Você está na página 1de 12

INTERCEPT X ADVANCED SE EXTIENDE CON

PODER DE DETECCIÓN Y RESPUESTA.


Descubra cómo se mueve un atacante en
su Red para luchar contra el ataque.

Conozca más:
sophos.com/interceptx
>> ÍNDICE

04 CENÁRIO

O que a Lei Geral de Proteção de Dados traz de desafios e oportunidades


para os gestores de Segurança? Qual melhor plano de ação?

06 DESAFIO

LGPD vira pauta nas agendas dos CISOs exigindo avaliação de processos,
pessoas e tecnologia. O que move esse plano de ação?

08 SOLUÇÃO

Soluções da Sophos formam um importante portfólio para atender


as exigências da LGPD e manter as empresas mais seguras. Aqui, o
plano de ação é colocado em prática!

EXECUTIVE REPORT - EXPEDIENTE

DIREÇÃO E EDIÇÃO EXECUTIVA DESIGN REDAÇÃO / REVISÃO


Graça Sermoud Rafael Lisboa Jackson Hoepers
gsermoud@conteudoeditorial.com.br rlisboa@conteudoeditorial.com.br jhoepers@conteudoeditorial.com.br

DIREÇÃO DE MARKETING EDITORA


Sérgio Sermoud Léia Machado
ssermoud@conteudoeditorial.com.br lmachado@conteudoeditorial.com.br

O Executive Report “LGPD: Plano de Ação” tem Oferecimento

EXECUTIVE REPORT 3
QUAL O IMPACTO DA LEI DE
PROTEÇÃO DE DADOS NAS
EMPRESAS BRASILEIRAS?
ASSUNTO VIROU PAUTA DAS Apesar de ser um passo importante para
o Brasil, a LGPD viveu – e ainda vive – sob

DISCUSSÕES ENVOLVENDO fortes críticas, principalmente em relação ao


prazo (18 meses à época) e à falta da Autori-
DIRETAMENTE A ÁREA DE SEGURANÇA DA dade Nacional de Proteção de Dados (ANPD),
que seria o órgão independente responsável
INFORMAÇÃO, EXIGINDO AVALIAÇÃO DE pela fiscalização da aplicação da lei.
Felizmente, 2019 iniciou com o pé direito
PROCESSOS, PESSOAS E TECNOLOGIA e os vetos de agosto passado se tornaram
uma Medida Provisória 869/2018, assinada
pelo ex-presidente Michel Temer no fim de
seu mandato, criando assim a ANPD. A apro-
vação definitiva depende da conversão da
MP em Lei no prazo de até 120 dias (final de
abril de 2019).
Essa iniciativa é vista com bons olhos,
principalmente por criar uma autoridade
reguladora e também por estender o prazo
para vigência, de fevereiro para agosto de
2020. Por outro lado, a ANPD está vinculada
à Presidência da República, um ponto frágil

O
que pode trazer dependência política. Na
ano de 2018 começou quente para a comunidade de Segurança da Informa- visão de especialistas do direito digital, seria
ção no quesito estar em conformidade com as regulamentações. Em maio, importante uma autonomia, com indepen-
a General Data Protection Regulation (GDPR) entrou em vigor na Europa e dência de orçamento para garantir susten-
sacudiu as empresas brasileiras que mantém negócios com o continente, tabilidade ao órgão.
todos precisam estar em conformidade com a lei para proteção de dados e
identidade dos cidadãos da União Europeia. POR QUE É TÃO
O burburinho que a GDPR causou nas discussões em todo mundo fez com que o Brasil IMPORTANTE?
acordasse para também ter uma legislação mais rigorosa em termos de proteção de dados. Claro que o Brasil já contava com várias
Eis que o governo brasileiro ouviu os clamores de toda comunidade de segurança e criou a legislações associadas ao direito digital,
Lei Geral de Proteção de Dados (LGPD), em agosto de 2018. A legislação de número 13.709, como o Marco Civil da Internet, Lei do Cadas-
inspirada na GDPR, determina como os dados dos cidadãos podem ser coletados e tratados, tro Positivo, Lei “Carolina Dickman”, entre
quem fugir da regra pode ser punido com multas de até R$ 50 milhões e suspensão ou proi- outras, mas a LGPD é mais robusta e coloca o
bição de atividades de tratamento de dados pessoais. país em posição de igualdade com as demais

4 EXECUTIVE REPORT
LGPD: PLANO DE AÇÃO >> CENÁRIO

nações preocupadas em proteger os cida- também instaurando inquérito civil público. tanta maturidade em segurança e nem pro-
dãos na era digital. Essas ações são de responsabilidade da Uni- fissionais qualificados internamente. Mas o
Isso porque o cenário de conectividade dade Especial de Proteção de Dados e Inteli- fato é que daqui pra frente, a missão das
coloca os cidadãos em um período de tran- gência Artificial (Espec). organizações é trabalhar para atender as
sição do analógico para o digital. Os dispo- Em dezembro de 2018, o Brasil presen- demandas e entrar em conformidade com
sitivos móveis são praticamente onipresen- ciou algo inédito: o MPDFT condenou o Banco a Lei Geral de Proteção de Dados.
tes e fazem parte da rotina da maioria das Inter ao pagamento de indenização de R$ Mesmo com prazos estendidos, 2019
pessoas ao redor do mundo. Um estudo da 1,5 milhão por danos morais, como forma de será um ano crucial para se desenhar uma
Ericsson aponta que até 2023, o planeta terá reparar os danos morais coletivos de caráter jornada de cumprimento da LGPD com pas-
20 bilhões de dispositivos de Internet das nacional decorrentes do vazamento de dados sos práticos em análise de riscos, avaliação
Coisas (IoT) conectados e 1.8 bilhão de devi- de mais de 19 mil correntistas. de gaps, implementação de ferramentas e
ces IoT com conexões celulares. “O acordo entre o MPDFT e Banco Inter programas de respostas a incidentes, além
Os dados sensíveis das empresas permitiu uma resposta rápida à sociedade, de operação e monitoramento contínuos.
estão se movendo nesse ambiente móvel, bem como o aprimoramento do combate Deixar para última hora e achar que
fugindo do perímetro tradicional da segu- aos crimes cibernéticos no Brasil, em prol do pode dar o famoso “jeitinho brasileiro” pode
rança. Ou seja, um mar de oportunidades interesse público e social, além do fomento não funcionar nesse caso, já que além das
para grandes violações de dados pessoais, do diálogo com o setor privado”, comentou questões legais existe uma lição de casa
vazamento de informações sigilosas do o coordenador da Espec, promotor de Justiça importante que é mapear os dados pessoais,
negócio, colocando em risco roubo de iden- Frederico Meinberg Ceroy. avaliar como estão capturados, armazena-
tidades e perdas financeiras. As organizações ainda discutem como dos, acessados e protegidos. Isso implica em
Por isso é importante contar com uma vão trabalhar no plano de ação no sen- rever processos, avaliar tecnologias de segu-
legislação que representa proteção ao dado, tido de se preparar para a regulamenta- rança da informação e pessoas envolvidas. A
pois ela abrange como as informações pes- ção, principalmente as pequenas e médias lista do plano de ação é extensa e complexa,
soais deverão ser tratadas daqui pra frente, empresas, que muitas vezes não possuem mas não é impossível de executar.
tanto pelo cidadão quanto pelas organi-
zações públicas e privadas. A nova regra já
garante ao cidadão mais controle sobre seus
dados pessoais, principalmente na forma
como tais informações serão coletadas,
armazenadas e protegidas. LEI 13.709 DE PROTEÇÃO
DE DADOS PESSOAIS
QUEM ESTÁ
CUIDANDO DISSO? O QUE É?
Nunca o tema vazamento de dados Legislação brasileira que determina como os dados dos cidadãos podem ser
ficou em evidência como nos dias de hoje. coletados e tratados.
Enquanto a ANPD não entra em cena,
o Ministério Público do Distrito Federal
QUEM É AFETADO?
Todas as organizações que possuem informações relacionadas a pessoa natural
(MPDFT) está atento a cada novo incidente
identificada ou identificável como origem racial ou étnica, opinião política, vida
e vem liderando as ações com investigação
sexual, genética ou biometria, etc.
nos casos brasileiros.
Nos últimos meses, muitos incidentes QUAL O PRAZO?
vieram à tona envolvendo nome de grandes Agosto de 2020 (segundo a Medida Provisória 869/2018)
empresas como Banco Inter, Amazon, Uber,
POR QUE AS EMPRESAS PRECISAM SE PREOCUPAR?
Netshoes, TIVIT, Sicredi, Sky Brasil, Google +
Multas até R% 50 milhões e suspenção ou proibição de atividades de tratamento
e Facebook, por exemplo. Esses casos estão
de dados pessoais.
sob a mira do MPDFT, que não só está inves-
tigando os vazamentos de informações, mas

EXECUTIVE REPORT 5
SEGURANÇA CIBERNÉTICA
ESTÁ SOB VIGILÂNCIA DA LEI

A CONFORMIDADE COM AS
REGULAMENTAÇÕES NACIONAIS
E INTERNACIONAIS DESAFIA OS
GESTORES DE SEGURANÇA E TI A
QUEBRAR PARADIGMAS, REVER
PROCESSOS E TECNOLOGIAS

E
quilibrar inovação, agilidade ções GDPR e LGPD. Sim, mais complexidade tamanho ou área de atuação. E nesse cená-
nos negócios e transformação na agenda dos CISOs, pois o lado negro da rio de incidentes de violações de dados, as
digital com Segurança Ciber- força tem novos e sérios argumentos para empresas agora terão que passar por uma
nética foi e continua sendo o convencer as empresas a pagarem o preço análise mais profunda sobre como compar-
calcanhar de Aquiles para os da chantagem. tilham e protegem as informações sigilosas.
gestores de SI. Apoiados cada vez mais em Se antes das regulamentações as empre- 2019 será o ano em que as empresas
tecnologias digitais, os usuários não medem sas eram vítimas de vazamento de dados e sentarão com suas equipes para dese-
esforços para ampliar a competitividade do temiam o dano à imagem, além dos custos nhar novas políticas de compartilhamento
negócio e, em muitos casos, colocam a segu- dos processos que teriam eventualmente de dados e privacidade do usuário. Isso
rança da empresa em risco. que enfrentar, hoje as legislações brasileira demanda controles mais rígidos e melho-
O uso massivo das mais variadas tecno- e europeia aparecem com multas pesadas, res maneiras de obter o consentimento dos
logias e aplicativos permite que boa parte não só uma mancha na imagem da empresa. clientes sobre como e para quais propósitos
de informações e dados sensíveis sejam Ou seja, os cibercriminosos podem nadar de seus dados serão compartilhados ou usados.
armazenados virtualmente, desde fotos em braçadas no tema e se sentem estimulados Entrar em conformidade será uma jornada
redes sociais até documentos corporativos para cada vez mais atacar as organizações. interessante, pois força uma adequação pro-
sigilosos. Isso instiga a voracidade de ciber- funda, além de investimentos em tecnologias
criminosos em buscar brechas e vulnerabili- JORNADA diante de uma situação complexa do Brasil, que
dades para aplicar um golpe. LEGISLATIVA está voltando a crescer depois de anos em crise
Se não bastassem a sofisticação dos ata- O vazamento de dados pessoais talvez macroeconômica. Em alguns casos, a mudança
ques cibernéticos, os gestores da Segurança seja um dos principais temas da agenda será radical nos processos corporativos e em
agora têm mais um desafio para endereçar dos CISOs no Brasil e nunca foi tão desafia- como as organizações tratam os dados pessoais
os projetos de proteção: as regulamenta- dor para as organizações, independente do de todos aqueles com ela se relaciona.

6 EXECUTIVE REPORT
LGPD: PLANO DE AÇÃO >> DESAFIO

ANTIGO TRIPÉ

Uma vez que a LGPD caiu no colo da Segurança, justamente por ser uma área com esse perfil de proteção de dados, a expectativa
daqui pra frente é os CISOs e CSOs abraçarem a causa e trabalharem com outras equipes para prover a segurança da organização.
Não tem um passo a passo indicado para todo mundo seguir, cada empresa terá que se avaliar e analisar por onde começar, mas a
criação de uma estrutura de governança de dados com equipe de gestão multidisciplinar envolvendo principalmente Segurança, TI
e Jurídico, é um ponto a ser levado em conta.

A estratégia de ter controle total dos dados pessoais nas dependências da empresa exige plano de treinamento e conscientização,
além de Plano de Resposta a Incidentes. Nesse processo, pode ser incluso no Plano Diretor de Segurança da Informação três pilares:
Pessoas; Processos e Tecnologia.

PESSOAS: Conscientizar todos os usuários da importância de seguirem a LGPD. Promover treinamento em um ciclo contínuo e
evolutivo para deixar claro as responsabilidades e penalidades;

PROCESSOS: Implementar ações em que todos saibam seu papel nessa equação e mostrar o caminho certo para que todos
saibam como aplicar um plano de resposta a incidentes;

TECNOLOGIA: Apostar em soluções que tenham aderência à LGPD com atuação direta em Prevenção/Proteção/Remediação.

Para os europeus, essa nova diretriz não frente, por outro, elas têm ajudado a manter ção. Só assim será possível mapear a estra-
causou tantos impactos, pois a GDPR é uma os negócios mais seguros, principalmente tégia de tratar esse dado sob os olhos da lei.
evolução da Diretiva Europeia de 1995, ou quando entram em pauta os orçamentos de Outro ponto importante é o conven-
seja, eles já conviviam com esta preocupa- Segurança Cibernética. cimento da diretoria, que precisa abraçar
ção há mais de 20 anos, o que foi suficiente Em muitos casos, as legislações estão a causa para que o projeto seja top-down,
para implementar e evoluir na proteção de sendo usadas pelos gestores para mostrar envolvendo todas as áreas do negócio. Os
dados pessoais. que não só isso importa no processo de pro- próprios wokshops podem ajudar a desbra-
No Brasil, o prazo para a vigência da lei teção de dados, mas também aqueles pro- var a cultura corporativa e fazer com que
tem sido o grande vilão. Mesmo que a Auto- jetos de cibersecurity que estavam engave- toda organização esteja na mesma página,
ridade Nacional de Proteção de Dados entre tados. A integridade das informações entrou cada colaborador é corresponsável pela pro-
em campo e estenda o prazo para agosto de de vez no calendário das equipes de segu- teção das informações críticas do negócio.
2020, o fato é que as empresas precisam ini- rança e não há argumentos melhores do que Do RH e equipes de marketing ao chão de
ciar as tratativas ainda no primeiro trimes- a implementação da LGPD para aprovar os fábrica, a evangelização é fundamental para
tre de 2019, a fim de ganharem tempo para orçamentos de 2019. sucesso do projeto de conformidade. Além
analisar as demandas da lei, implementar e A classificação dos dados pode ser o disso, o velho ditado “a união faz a força”
ajustar o plano de ação. pulo do gato para as empresas nesses pri- nunca fez tanto sentido para que Segurança
meiros passos de conformidade com a LGPD. e TI trabalhem juntas com áreas jurídicas e
MAIS BUDGET O grande desafio é entender a criticidade envolvam toda companhia, um sonho antigo
PARA A SI desses dados, os que precisam ser protegi- do CSO em ver as áreas trabalhando juntas
Se por um lado, as regulamentações dos, os que estão sob a responsabilidade da em prol da segurança do negócio.
fizeram com que as organizações saíssem da equipe ou do CDO e com a empresa vai cap-
zona de conforto para encarar os desafios de turar, acessar, armazenar e garantir a prote-

EXECUTIVE REPORT 7
EM TEMPOS DE
REGULAMENTAÇÃO,
UNIÃO FAZ A FORÇA
CONJUNTO DE SOLUÇÕES DA SOPHOS GARANTE MAIS ADERÊNCIA
ÀS DEMANDAS DA LGPD COM ENTREGA DE CONFORMIDADE,
PROTEÇÃO, ALÉM DE ROBUSTEZ PARA A SEGURANÇA CIBERNÉTICA

O
vazamento de dados pessoais já é um dos principais de hoje, em que 57% das violações de dados são devidas a hackers ou
temas na agenda dos CISOs brasileiros para 2019. malwares e 23% são causadas por divulgação não intencional, o erro
O assunto nunca foi tão desafiador, principalmente humano, segundo os relatórios de ameaças da SophosLabs
tendo em vista o prazo para entrar em conformidade Então, por onde começar? A Sophos recomenda três etapas:
com a Lei Geral de Proteção de Dados, (em agosto
de 2020, conforme alteração dada pela MP 869/2018), uma demanda 1. Pare as principais causas de perda de dados, como
que exige tecnologia avançada, serviços especializados, pessoas ataques maliciosos e roubo de informações sensíveis. Para isso,
engajadas e uma mudança profunda na cultura organizacional. tecnologia de criptografia total dos dados é a forma mais reco-
Para criar aderência à legislação, a tecnologia é um pilar mais mendada, pois garante que as informações permaneçam seguras,
do que estratégico, isso inclui tratamento de dados sensíveis, imple- mesmo no caso de perda ou roubo do dispositivo. A solução
mentação de governança em privacidade, responsabilidade dos Sophos Mobile permite que organizações gerenciem e protejam
agentes em danos causados aos titulares dos dados pessoais, tra- os Endpoints móveis, enquanto o Sophos Intercept X trabalha em
tamento e transferência internacional de dados, por exemplo. São conjunto com a proteção antivírus existente para fornecer segu-
passos importantes para as organizações brasileiras manterem o rança anti-malware, anti-exploit e anti-ransomware.
negócio protegido e seguir a lei.
Nesse sentido, a proteção em camadas é um dos melhores cami- 2. Pare as ameaças na porta, como malware sofisticados e
nhos, pois muitos dados sensíveis estão trafegando entre dispositi- agressivos. O melhor caminho é contar com um sistema multica-
vos móveis, desktops e servidores que podem estar em data centers, madas que interrompe ataques em todos os níveis. O XG Firewall
na própria empresa ou na nuvem. Aqui, entra em campo o portfólio é um Next-Generation Firewall que protege dispositivos de rede
da Sophos, uma empresa global de segurança em rede e endpoint interrompendo ataques no perímetro, antes que eles cheguem
que defende a proteção em camadas, em que a união de várias tec- aos dispositivos. E o Sophos E-mail Appliance criptografa auto-
nologias torna a Segurança mais robusta e inteligente. maticamente e-mails e anexos confidenciais, garantindo proteção
constante aos dados e interceptando e-mails suspeitos antes que
eles alcancem as caixas de entrada dos usuários.
TRÊS PASSOS 3. Pare o erro humano, principalmente em casos de vaza-
A estratégia de proteção não é construída em um dia. É uma jor- mento de dados sensíveis. A maioria das pessoas enviou um e-mail
nada complexa, especialmente se o tema não entrou na agenda da para a pessoa errada em algum momento, mas quando envolve
organização nos últimos anos. Algo praticamente inaceitável nos dias dados críticos, esse erro inocente pode se tornar em multas caríssi-

8 EXECUTIVE REPORT
LGPD: PLANO DE AÇÃO >> SOLUÇÃO

mas para as empresas. A criptografia em nível de arquivo entregue A implementação de tecnologias como deep learning, recurso de
pela solução Sophos SafeGuard permite que, mesmo quando os inteligência artificial, no sandbox e segurança sincronizada permite
dados saem de seus dispositivos ou rede, ele permanece protegido. que a Sophos se mantenha à frente do cenário em constante evolu-
Mesmo que a companhia sofra uma violação de dados, a chance de ção de ameaças. Uma das vantagens mais importantes da segurança
uma multa é bastante reduzida. sincronizada de redes e endpoint é o nível de visibilidade que ela
pode fornecer para o tráfego de rede. Com a Segurança Sincronizada,
SEGURANÇA INTELIGENTE finalmente as soluções de segurança conseguirão trabalhar de
Uma vez que o cenário de vulnerabilidades se torna cada vez mais forma completamente coordenada, de
complexo e, ao mesmo tempo, leis regulatórias impõem uma nova forma a trazer muito mais visibilidade sobre o que acontece no
forma de trabalhar a Segurança da Informação, o gestor do setor tem ambiente de rede corporativo, resposta automatizada à incidentes,
diante de si diversas demandas. Por isso que a Sophos desenvolve bem como tomar ações sem intervenção humana, como por exemplo
produtos de cibersecurity para que trabalhem juntas como um sis- isolar e remediar automaticamente um endpoint comprometido, fora
tema, possibilitando que as defesas sejam tão coordenadas quanto de compliance, etc.
ataque sofisticados, como os do persistente ransomware SamSam.

Phish Threat: Solução para conscientização do usuário contra ame-


aças de email phisihng, com campanhas de emails e treinamento das
pessoas, com analise de resultados e progressos das campanhas;
ADERÊNCIA À LGPD Next-Gen Firewall: Realiza controles de acessos a sites, aplicações,
controle de banda de internet, VPNs, segurança sincronizada, Anti spam,
Todas as soluções da Sophos são de fácil uso e gestão proteção contra ataques (IPS), relatórios de visibilidade de usuários,
centralizada. Um portfólio que funciona muito bem para entre outros recursos;
atendimento das demandas da Lei Geral de Proteção de
Wireless: Access Points para prover acesso seguro aos dispositivos,
Dados e para manter toda organização segura. com o gerenciamento dos access points sendo realizando tanto pelo XG
Firewall, quanto pelo Sophos Central;
Next-gen Endpoint Protection: O Intercept X conta com recursos de
Deep Learning (Inteligência Artificial) que possibilitam a detecção de E-mail: Solução para proteção de sistemas de email, que possui fea-
novos malwares em até 20ms, além das soluções mais avançadas con- tures como analise de remetente , cabeçalho, RBL(Real Black List), deep
tra Ransomwares e contra ataques de hackers, conhecida como Anti- learning para arquivos anexados, Time of click (email com endereços
-Exploit, também conta com proteção baseada em análise de comporta- de internet maliciosos são reescritos), antivirus, Phish Threat (anti-
mento, controle de dispositivos e aplicativos, proteção contra acessos a -phishing – programa de conscientização de segurança) que interage
sites e downloads maliciosos e o DLP, para prevenção contra vazamento com o com central email via segurança sincronizada e Emergency Inbox
de dados, entre outros recursos; (caso o serviço de email do cliente seja interrompido a nossa solução
armazena os emails entrantes e saintes e o usuários tem acesso a estes
Next-Gen Server Protection: Além de todos os benefícios do Next-Gen
emails para visualização);
Endpoint descritos acima, a linha exclusiva para servidores possui tam-
bém integração nativa com os Workloads na nuvem como AWS e Azure Segurança Sincronizada: tecnologia patenteada da Sophos, todos os
e o recursos de “LockDown”, que determina uma lista de aplicativos a produtos trabalhando de forma coordenada e sincronizada, de forma a
serem implementados e executados. Qualquer aplicativo que não esteja trazer muito mais visibilidade, resposta automatizada à incidentes e com
na lista, não será permitida a implementação; capacidade isolamento e remediação automática de dispositivos infecta-
dos, melhorando a eficiência operacional para os administradores de TI;
Controle de dispositivos móveis: Controle de dispositivos conhecido
como UEM - Unified Endpoint Management (anteriormente conhecido Gerenciamento Centralizado: Todos esses produtos poderão ser
como MDM), com o objetivo de gerenciar e proteger os dispositivos gerenciados através de uma única plataforma em Cloud, o Sophos
móveis, Geolocalização, Wipe remoto, controle de dados criptografado, Central, que permite comando e controle, gestão simplificada, centra-
containers, controle de aplicações, etc. O Sophos Mobile é compatíveis lizada, trazendo maior visibilidade do ambiente e agilidade na gestão
com os sistemas Android, IOS, Windows Phone, Windows 10 e MacOS; das soluções de segurança.

EXECUTIVE REPORT 9
LGPD: PLANO DE AÇÃO >> SOLUÇÃO

5 PASSOS PARA O recurso de criptografia: tenas de milhões de amostras para buscar atributos
suspeitos e códigos maliciosos para detectar ameaças
UMA PROTEÇÃO Protege os dados em todos os luga- nunca antes vistas. Ela oferece análises amplas e avan-
PROATIVA res, mesmo em dispositivos perdidos; çadas de ataques potenciais ao comparar o DNA de
Garante a produtividade do usuá- arquivos suspeitos com as amostras de malware já cate-
Dentre as soluções aderen- rio de forma transparente; gorizadas no SophosLabs.
tes à LGPD, o destaque vai Até agora, investigações e resposta a incidentes
Garante a confidencialidade da
para os produtos de cripto- eficazes seriam alcançadas em empresas com um Cen-
informação, mesmo quando o dado tro de Operações de Segurança (SOC) dedicado ou uma
grafia da Sophos, que provem
foi roubado ou perdido; equipe de segurança especializada treinada para iden-
proteção de dados proativa
Assegura o compartilhamento dos tificar e analisar ciberataques. Com o Sophos Intercept
com criptografia sincroni- X Advanced com EDR, negócios de todos os tamanhos e
seus dados para ambientes externos
zada, tanto para arquivos aqueles com recursos limitados podem adicionar rastre-
de forma segura;
quanto discos, a fim de pro- amento de ameaças e capacidades equivalentes às de
Gerencia as chaves de criptografia
teger todos os dados e infor- um SOC para assegurar as defesas, reduzindo o tempo
de forma granular concedendo acesso de hackers criminosos se esconderem nas redes.
mações sensíveis onde quer
ao dado de forma segregada por gru- Já o e-mail continua sendo um vetor de ataques
que eles estejam, seja em
pos de usuários e níveis hierárquicos. primários como o spear-phishing, sejam os alvos loca-
desktops, servidores, nuvem
lizados ou campanhas de “spray and pray” (algo como
ou dispositivos móveis. “espalhar e rezar”, em tradução livre). A Sophos pro-
cessa dados de mais de dez milhões de caixas de entrada prote-
gidas pelo Sophos E-mail todos os dias. Aproximadamente 80% dos
Em uma pesquisa recente da Sophos, “The Dirty Secrets of
e-mails categorizados como spam apresentam uma carga maliciosa.
Network Firewalls”, gerentes de TI admitiram que não conseguem
Como visto nos últimos anos, o e-mail também é o principal método
identificar aproximadamente 45% do tráfego de suas redes, o que
usado para espalhar ransomwares.
evidencia uma questão séria de segurança. Permitindo que o firewall
Para atuar fortemente contra essas ameaças, o Sophos Email
receba informações diretamente do endpoint, o XG Firewall conse-
Advanced contempla segurança preditiva com proteção ativa con-
gue identificar todas as aplicações - até as obscuras ou personaliza-
tra ameaças (ATP), autenticação antiphishing, verificação de saída
das. Em uma rede comum, o XG Firewall Sync App Control é capaz de
e suporte às políticas internas dos clientes. Todos esses produtos
identificar entre 100 e 200 aplicações que antes eram desconhecidas,
podem ser gerenciados pelo Sophos Central, a plataforma em Cloud
revelando riscos ocultos para a segurança de rede.
para gerenciamento da Sophos, que torna a gestão de todo o por-
tifólio multicamada muito mais fácil, com um único dashboard e
GESTÃO UNIFICADA um ponto central de acesso. Mesmo a console sendo acessada unica-
Não só o posicionamento no qua- mente pela Cloud, a Sophos não envia dados dos usuários para a sua
drante de líderes Gartners, mas também plataforma na Cloud, sendo esta plataforma focada única e exclusi-
as constantes atualizações de tecnologias e vamente para gestão dos produtos.
desenvolvimento de novas soluções fazem Os profissionais de TI podem gerenciar a proteção de endpoint
com que os clientes da Sophos tenham a com o Intercept X juntamente com o treinamento de conscientização
confiança de que têm a melhor da proteção do usuário do Sophos Email Advanced e Phish Threat, oferecendo
com tecnologia preditiva e integrada a fim de detectar, analisar e uma defesa mais forte para detectar e
reagir automaticamente até a ameaças desconhecidas. A compa- bloquear ameaças e treinar os usuários
nhia adicionou a Detecção e Resposta de Endpoints (EDR) no por- na estratégia de segurança. Os dados
tfólio de proteção de endpoints. de ameaças do Sophos Email Advanced
O Intercept X Advanced com EDR, alimentado por tecnologias podem melhorar a inteligência de Segu-
de deep learning, entrega rapidamente descobertas de malware rança Sincronizada e contribuir para a
mais extensivas. inteligência geral da comunidade dentro
A rede neural de deep learning da Sophos é treinada em cen- do SophosLabs.

10 EXECUTIVE REPORT
Synchronized Security