Você está na página 1de 20

BLUEPRINT: SEGURANÇA

MODERNA EM CAMADAS
Mapeando as camadas de segurança indispensáveis
para defender proativamente seu negócio
Introdução Para ajudar, a SonicWall preparou uma abordagem em camadas para
fortalecer sua postura de segurança, sempre priorizando seus objetivos
de negócios.
O entendimento sobre segurança em camadas existe desde os Embora existam diferentes escolas de pensamento sobre quais camadas
primeiros dias da defesa de redes. A ideologia é simples: quanto mais são mais importantes (por exemplo, lógicas, mais cruciais, mais fáceis
obstáculos você colocar no caminho de um invasor, maiores serão as de implementar, etc.), este blueprint oferece uma visão completa das
chances de identificar e deter o ataque antes que a rede, os dados ou lacunas de vulnerabilidade que você deve minimizar primeiro.
os negócios sejam comprometidos.
Também é importante enfatizar que uma estratégia de segurança
Embora muitas organizações entendam o básico sobre segurança em moderna em camadas deve ser embasada e gerenciada em um
camadas, a tecnologia que capacita esse pensamento evolui conforme ambiente unificado, harmônico e sem divisão.
os vetores de ataque mudam — às vezes, em ritmos alarmantes.

“Este o principal objetivo da segurança em


camadas: entender como os inimigos estão
nos atacando. Estamos em um campo de
batalha que está sendo mapeado.”
Bill Conner
Presidente e CEO
SonicWall

2
COMBATE: ENGENHARIA SOCIAL | PHISHING

CAMADA 1

Conscientização
de Segurança
É clichê nos setores de segurança e tecnologia, mas as pessoas realmente são
o elo mais fraco da corrente de segurança. Por isso, era de se esperar que os
ataques de phishing e de engenharia social fossem tão bem-sucedidos por
tanto tempo.

Porém, as pessoas podem mudar. Claro que é necessário haver uma mudança
de cultura começando pela administração promovida pelos executivos.
Quando cada funcionário assumir a responsabilidade pela cibersegurança,
a organização estará mais protegida contra possíveis ciberataques que
exploram o comportamento ou a curiosidade humana.

A conscientização de segurança deve incluir:


• Treinamento consistente e em evolução permanente para continuar
a treinar a equipe

• Teste de penetração rotineiro, porém sem aviso, principalmente para


detectar explorações por phishing, downloads e telefone

• Compreensão e cumprimento dos procedimentos estabelecidos, que


podem incluir sites que devem ser evitados ou quais aplicações ou
serviços podem ser utilizados

• Consequências em níveis por descumprimento

• Uso de melhores práticas estabelecidas e treinamento no mundo real


(por exemplo, mídias sociais)

3
COMBATE: ACESSO NÃO AUTORIZADO

CAMADA 2

Autenticação Eficiente
Você tem uma porta (ou parede, neste caso), mas ainda precisa olhar pela
abertura para ver quem você pode deixar entrar. É uma metáfora forçada,
mas esse princípio existe desde que a humanidade começou a construir
muros, portas e fossos.

Essa é a função do gerenciamento de identidade e acesso (IAM, identity


and access management), que é uma área ampla da tecnologia da informação
que classifica processos e controles para confirmar que apenas usuários
autorizados — e verificados — tenham acesso seguro a suas redes, seus
serviços e seus dados.

Felizmente, a maioria dos usuários finais está familiarizada com a


autenticação de dois fatores (2FA, multifactor authentication) ou com
a autenticação de vários fatores (MFA, two-factor authentication), então
a adoção não deve ser muito difícil se implantada corretamente e com
comunicação eficiente.

4
COMBATE: PHISHING | BUSINESS EMAIL COMPROMISE (BEC) | INVASÃO DE CONTA (ATO)

CAMADA 3

Segurança de E-mail
O uso de e-mail é inevitável, principalmente em ambientes comerciais.
Por ser tão comum, ele continua sendo um dos principais vetores de ataque
para cibercriminosos, que utilizam uma série de ataques de phishing e
campanhas de business email compromise (BEC).

Embora seja comum na maioria das organizações que se preocupam com


a segurança, uma solução de e-mail segura continua sendo uma camada
necessária para que as empresas possam se defender contra ameaças
de e-mail, incluindo malware, ransomware, ameaças de zero-day, spear
phishing e BEC.

Além disso, as regulações governamentais agora responsabilizam sua


empresa pela proteção de dados confidenciais, garantindo que não haja
vazamento e assegurando o intercâmbio seguro de e-mails que contenham
dados ou informações confidenciais de clientes.

Felizmente, existem diversas opções de implantação que incluem appliances


locais para serviços em nuvem.

Independentemente da estratégia de implantação, as organizações devem


usar uma solução de segurança em camadas que vá além do antispam e do
antimalware. Uma solução de e-mail segura e eficiente deve incluir recursos
exclusivos de proteção avançada contra ameaças, proteção contra anexos
e URLs mal-intencionados e contra ataques de impostores.

5
COMBATE: COMPROMETIMENTO DE DISPOSITIVO | MALWARE

CAMADA 4 A segurança seria muito mais fácil se as organizações tivessem apenas


que supervisionar um ambiente controlado e definido. Mas usuários e

Segurança de Acesso Móvel


dispositivos transitam nas redes o tempo todo — e é responsabilidade da
organização garantir que os funcionários remotos tenham acesso seguro

e Remoto
quando saem do perímetro da rede.

As soluções de acesso móvel seguro avançadas, incluindo redes virtuais


privadas (VPN), garantem que os usuários tenham acesso às redes, às
aplicações e aos dados necessários, a qualquer momento e em qualquer
lugar. O impedimento desse acesso diminui a produtividade, abre espaço
para Shadow IT e cria brechas na segurança.

Interna Acesso a qualquer hora e em qualquer lugar. Uma estratégia de segurança


em camadas eficiente deve incluir recursos para oferecer suporte e capacitar
usuários móveis ou remotos fora da rede corporativa a fim de acelerar a
Aplicações
Gerenciamento Funcionários e
e Dados produtividade e reduzir a sobrecarga do gerenciamento de TI.
Contratados

Externo

Auditores Administrador
de TI
Remoto
Appliance de
Acesso Móvel

Internet
Colaboradores Parceiros e
Remotos Fornecedores
Local Aplicações
e Dados

Autenticação de
Vários Fatores
Usuários Convidados
Wireless LDAP / AD / RADIUS

Acesso Centro de Dados Corporativo

6
COMBATE: COMPROMETIMENTO DE DISPOSITIVO | MALWARE

CAMADA 5

Segurança Wireless
O simples fato de os funcionários ou usuários estarem dentro do perímetro
de sua rede não significa que todas as ameaças tenham sido minimizadas.

No ambiente de trabalho moderno, os usuários fazem conexão wireless com


a rede por meio de access points Wi-Fi. Isso pode gerar riscos, dependendo
do conteúdo que eles acessam no trabalho ou dos sites ou aplicações que
usaram em outras redes wireless desconhecidas.

Ambas as situações podem apresentar novos riscos que devem ser


identificados e detidos por soluções wireless seguras e eficientes.

As ofertas mais eficientes também incluem consoles de gerenciamento


wireless fáceis de usar e ferramentas de planejamento de Wi-Fi para oferecer
mais praticidade e ajudar a reduzir custos.

7
COMBATE: COMPROMETIMENTO DE DISPOSITIVO | MALWARE | UNIDADES USB DESCONHECIDAS

CAMADA 6 Mas uma das melhores práticas mais importantes é usar os recursos de controle
de dispositivo para impedir que chaves USB desconhecidas se conectem ao

Proteção de Endpoint
endpoint. Com o SonicWall Capture Client, por exemplo, os administradores podem
criar políticas personalizadas para dispositivos USB conhecidos e desconhecidos.
Por exemplo, eles podem permitir todos os mouses e teclados, mas bloquear chaves
USB desconhecidas, permitindo as aprovadas ou registradas.
A simples curiosidade dos usuários finais é um fator de risco. Sempre buscando Depois de implementada, a proteção de endpoint ajudará a monitorar e minimizar
conectividade, os usuários geralmente se conectam a qualquer rede disponível sem os ciberataques que comprometem um endpoint, impedindo que o malware se
pensar nas possíveis consequências. dissemine lateralmente pela rede ou pela organização. A EPP tem duas funções:
em primeiro lugar, atua como a última linha de defesa de sua rede e deve fornecer
Além disso, clicam em links desconhecidos, são vítimas de e-mails de phishing, fazem recursos adicionais de sandbox e políticas de segurança; em segundo lugar,
o download de aplicativos de inúmeras fontes não verificadas e, pior ainda, inserem é sua primeira linha de defesa em computadores móveis e deve contar com
unidades USB desconhecidas nas máquinas. Esses endpoints tornam-se veículos de gerenciamento remoto.
ataque utilizados para driblar suas defesas.
As soluções de segurança de endpoint mais avançadas também têm controles
Proteja esses endpoints (por exemplo, laptops, computadores, servidores, etc.) — automatizados de “reversão” para ajudar os administradores a restaurar o estado
e proteja os usuários deles mesmos — com soluções next-generation antivirus seguro de um dispositivo ou de uma máquina comprometida.
(NGAV) ou com uma endpoint protection platform (EPP).

8
COMBATE: MALWARE CRIPTOGRAFADO

CAMADA 7 Existe uma maneira melhor de disparar um ataque bem-sucedido do que impedir
que ele seja descoberto? Os cibercriminosos inteligentes disfarçam seus ataques

Descriptografia e
dentro do tráfego criptografado pelos padrões SSL/TLS. Isso os ajuda a passar o
malware sorrateiramente por uma defesa de rede de camada única.

Inspeção SSL/TLS Até junho de 2019, os ataques criptografados acumularam um aumento


de 76% no ano em comparação com o mesmo período de 2018, segundo a
atualização de meio de ano do Relatório de Ameaças Cibernéticas da SonicWall
2019. Esse é um vetor de ataque cada vez maior que exige atenção máxima.

Ataques de Malware Criptografados

600.000

500.000

400.000

300.000

200.000

100.000

0
Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov

2018 2019

Fonte: Atualização de Meio de Ano | Relatório de Ameaças Cibernéticas da SonicWall 2019

9
Especialistas em segurança cibernética renomados oferecem soluções para
descriptografar, inspecionar e recriptografar o tráfego SSL e TLS de modo consciente.
“Pergunte se o fornecedor oferece
Para alguns, a funcionalidade é integrada a firewalls avançados. Outros fornecedores
vendem dispositivos de inspeção SSL especializados. inspeção completa de proxy ou
Além disso, pergunte se o fornecedor oferece inspeção por proxy completa ou por artefato. A primeira é cara e retarda
artefato. A primeira é cara e retarda o desempenho, enquanto a tecnologia baseada
em artefato — como a tecnologia Reassembly-Free Deep Packet Inspection (RFDPI)
da SonicWall — pode deter mais ataques sem afetar a velocidade.
o desempenho, enquanto a tecnologia
A abordagem ideal para sua organização dependerá de seu desempenho específico,
baseada em artefato pode deter mais
da implantação de segurança e dos objetivos financeiros.
ataques sem afetar a velocidade.”

Reassembly-free Deep Packet Inspection (RFDPI)

CPU n

TLS/SSL CPU 4 TLS/SSL


Tráfego de entrada Tráfego de saída

CPU 3

CPU 2

Tempo de inspeção Capacidade de inspeção


CPU 1
Menor Maior Mín. Máx.
A varredura de pacotes sem
remontagem elimina as limitações
de tamanho de proxy e conteúdo.

10
COMBATE: AMEAÇAS NOVAS OU “NUNCA ANTES VISTAS”

CAMADA 8 O uso de serviços de sandbox em nuvem ou em rede complementa o poder do


firewall. Essa tecnologia oferece inspeção em tempo real de arquivos suspeitos que

Sandbox em Tempo Real


os firewalls não podem verificar por não terem uma assinatura conhecida. O sandbox
também deve estar disponível em vários meios de ataque, por exemplo, NGFWs,
endpoints, segurança de aplicações de e-mail e nuvem.

O sandbox na nuvem é o melhor possível para identificar e bloquear ataques


“nunca antes vistos”, que são tão novos que são capazes de contornar os controles
de segurança padrão. O sandbox avançado pode isolar arquivos suspeitos para
análise posterior até que uma decisão seja tomada, tudo em tempo real.
Essa camada diminui a chance de violação ou infecção.

Malware Classificado
Dados de streaming

PDF
RANSOMWARE
Locky
E-mail
Prevenção de ameaças multimotor. O SonicWall Capture Advanced Threat
Arquivo de dados
RANSOMWARE BLOQUEAR Protection (ATP) cloud sandbox, com Real-Time Deep Memory Inspection , TM

WannaCry impede que ataques desconhecidos e nunca antes vistos comprometam


Artifact 1
sua rede. Se uma ameaça é desconhecida, a tecnologia multimotor analisa
CAVALO DE
TROIA Spartan o malware até que seja possível classificá-lo como inofensivo ou prejudicial,
Artifact 2 APRENDIZAGEM
tudo isso em segundos.
DE MÁQUINA
Artifact 3
DESCONHECIDO
Algoritmos de
Artifact 4 Aprendizagem
Profunda
A Hypervisor

Endpoint A B C D B Emulação

C Virtualização

D RTDMI™

SANDBOX DO CAPTURE ATP

Ruim BLOQUEAR Bom


até a ENVIADO
DECISÃO

11
COMBATE: AMEAÇAS AO PROCESSADOR | ATAQUES LATERAIS

CAMADA 9 Os fornecedores de segurança inovadores oferecem tecnologia avançada


de inspeção profunda de memória que identifica e detém PDFs e arquivos

Memória Avançada e Inspeção


do Office mal-intencionados, mas também protege contra ataques avançados
baseados em processador.

de Ameaças Laterais Por exemplo, a tecnologia SonicWall Real-Time Deep Memory Inspection™
(RTDMI) oferece detalhamento de detecção de instruções no nível da
CPU (diferentemente dos sistemas comuns baseados em comportamento,
que contam apenas com detalhamento no nível de chamada da API ou
As vulnerabilidades mais perturbadoras — e possivelmente vetores de ataque do sistema) para detectar variantes de malware que contêm código de
futuros — ocorrem no nível do processador. As ameaças laterais avançadas, exploração direcionado para as vulnerabilidades do processador, incluindo
como MDS, Spoiler, Spectre, Meltdown, Foreshadow e PortSmash, estão MDS, Spoiler, PortSmash, Foreshadow e muitos outros.
levando a guerra cibernética para uma arena totalmente nova, na qual o
monitoramento e a correção são extremamente difíceis. O RTDMI protege as organizações contra ataques de processador e laterais e
é incluída como parte do serviço de sandbox do SonicWall Capture Advanced
Em breve, organizações avançadas (por exemplo, governos e nações) poderão Threat Protection (ATP). A tabela na próxima página descreve a velocidade
explorar as vulnerabilidades do processador para acessar credenciais e chaves com que o RTDMI detectou essas ameaças avançadas.
de criptografia, potencialmente concedendo aos invasores cibernéticos
acesso administrativo a sistemas, redes ou dispositivos completos.

12
Identificação de ataques zero-day em tempo real • Em meados de 2018, o RTDMI identificou uma nova campanha de malware
usando arquivos de documentos mal-intencionados do Microsoft Office.
(Antigo VirusTotal)
Os arquivos continham código de macro VBA que descriptografa uma URL
O mecanismo de RTDMI da SonicWall examina várias camadas de pacote oculta dentro de um formulário incorporado no documento e faz o download
e ofuscamento para encontrar o malware enraizado que as soluções de um payload de ransomware. A SonicWall forneceu aos clientes uma lista
antimalware convencionais não detectam. Ele identifica ataques de zero-day de indicadores de comprometimento (IOCs) imediatamente — antes que a
em tempo real, geralmente antes de serem listados nos portais de pesquisa ameaça fosse listada no VirusTotal ou ReversingLabs.
de malware do setor.
• No início de 2019, o RTDMI detectou um aumento nos arquivos que
continham um arquivo JavaScript ofuscado que usava o PowerShell.
exe para executar um downloader que baixava uma variante da família
popular de ransomware GandCrab. Essa ameaça complexa não havia
sido publicada em nenhum dos portais populares de inteligência
sobre ameaças.

Disponibilidade de Detecção do Confirmação de Detecção do


Vulnerabilidade Anúncio
RTDMI (Produção)
TM
RTDMI TM

MDS 14/05/2019 23/05/2019 15/05/2019


(ZombieLoad, RIDL, Fallout)

Spoiler 05/03/2019 13/06/2018 05/03/2019

PortSmash 02/11/2018 13/06/2018 15/11/2018

Foreshadow 14/08/2018 30/01/2018 15/08/2018

Meltdown 03/01/2018 30/01/2018 30/01/2018

Spectre 03/01/2018 13/06/2018 13/06/2018

13
COMBATE: SHADOW IT | MALWARE EM APLICAÇÕES NA NUVEM

CAMADA 10

Segurança em tempo real


para aplicações e serviços
na nuvem Internet: SaaS e Web
Segurança SaaS Autorizada | Visibilidade de Shadow IT

O Shadow IT é um risco cada vez maior para muitas organizações.


Os funcionários muitas vezes não têm más intenções e apenas desejam fazer o
trabalho deles, mas mesmo assim podem introduzir aplicações ou serviços não
Acesso de
verificados ou não testados em sua rede, deixando sua organização vulnerável. Gateway ao SaaS
Coleção de Registros Integração de API
Controle de Aplicação de Política Acesso Direto
É aí que entra em ação uma solução de agente de segurança de acesso à Aplicações ao SaaS
nuvem (CASB, Cloud Access Security Broker) ou de Segurança de Aplicações Cloud App
Security
na Nuvem (CAS, Cloud Application Security). Esse tipo de solução tem um
NGFW
papel essencial na descoberta e na proteção de serviços ou aplicações de
nuvem não autorizados, incluindo Office 365 e G Suite. Usuários
Móveis
A solução deve integrar-se com perfeição às aplicações SaaS autorizadas Terceiros
usando APIs nativas, fornecendo funcionalidades de CASB: visibilidade, BYOD

proteção avançada contra ameaças, prevenção contra perda de dados Sede Dispositivos Gerenciados Filial
(DLP, data loss prevention) e conformidade.
Quando implantada com um firewall de próxima geração (NGFW, next-generation
firewall), uma solução de segurança de aplicações na nuvem também deve
proporcionar visibilidade e controle de Shadow IT para o uso da nuvem na rede.
Essa abordagem permite que os departamentos de TI implementem aplicações
SaaS sem comprometer a segurança e a conformidade. Os administradores
podem definir políticas consistentes em todas as aplicações SaaS implantadas
na organização com um único console. A partir daí, eles podem usar os
modelos de relatórios de DLP e conformidade disponíveis para corrigir
rapidamente as falhas de segurança e definir políticas personalizadas
para atender às necessidades de negócios e regulamentação.

14
COMBATE: ATAQUES DE LARGA ESCALA COM ASSINATURAS CONHECIDAS | MALWARE POR MEIO DE PORTAS NÃO PADRÃO

CAMADA 11 Capture
Security Center

Firewalls de NGFW NGFW

Próxima Geração Sede da Empresa


Internet

Failover 3G/analógico
Os firewalls de próxima geração (NFGW, Next-generation firewalls)
são os muros maciços e intimidadores que defendem sua principal
e tradicional rede. Quando implantados corretamente, os firewalls de
próxima geração são extremamente eficientes para deter ciberataques
conhecidos.

Ao comprar firewalls, leve em consideração os serviços que os acompanham.


$ Rede de vendas
Zona wireless segura

Os próprios firewalls contêm informações de várias especificações de Impressoras

velocidade, portas, fontes de alimentação, módulos de expansão, etc.,


mas o verdadeiro diferencial é muitas vezes encontrado nos serviços de
segurança que os acompanham. Rede de engenharia Switch de 18 portas Armazenamento

Analise cada fornecedor para conhecer suas ofertas de inspeção Câmeras PoE

SSL/TLS, proteção para portas não padrão, sandbox na nuvem, antivírus


Rede financeira
de gateway (GAV), serviços de prevenção de invasão (IPS), filtragem de
conteúdo, recursos antispam e controles de aplicações — todos os quais
Rede de servidores protegidos
devem ser considerados as subcamadas de sua postura de segurança.

Para organizações distribuídas que exigem flexibilidade avançada no O carro-chefe da segurança de rede. Os firewalls são a espinha dorsal de muitas implantações de
projeto da rede, a tecnologia SD-WAN é um complemento perfeito para segurança. Neste exemplo, uma empresa usa firewalls de próxima geração para proteger uma grande
firewalls implantados na sede ou em locais remotos e filiais. variedade de ativos, incluindo endpoints, redes locais e remotos, servidores, dispositivos da IoT
e muito mais.
Em vez de depender de tecnologias antigas mais caras, como MPLS
e T1, as organizações que usam SD-WAN podem escolher serviços
públicos de Internet de baixo custo e continuar alcançando um alto
nível de disponibilidade de aplicações e desempenho previsível.

15
Conheça sua empresa
para otimizar a eficácia “É importante que as
da segurança organizações também
implementem processos
Cada empresa é diferente da outra. E muitas estão em momentos diferentes
do caminho rumo a uma postura eficiente de cibersegurança em camadas. consistentes para garantir que
As camadas mencionadas acima atuam como uma base sólida e reduzirão
significativamente as lacunas de vulnerabilidade e minimizarão até mesmo
as políticas sejam seguidas, que
os ciberataques mais avançados, protegendo seus negócios, seus clientes
e sua marca.
as obrigações de conformidade
Embora esta visão geral tenha se concentrado em tecnologia, é importante sejam cumpridas e que os
que as organizações também implementem processos consistentes para
garantir que as políticas sejam seguidas, que as obrigações de conformidade protocolos de segurança
sejam cumpridas e que os protocolos de segurança descritos sejam
monitorados e aplicados. Uma única falha diminui consideravelmente
a eficácia das camadas principais anteriores.
descritos sejam monitorados
e aplicados.”

16
Melhor Prática: Detecção
Com a evolução das tecnologias de segurança e das ciberameaças, surgiu
uma nova corrida armamentista cibernética, que coloca as organizações

e Prevenção Automatizada
adaptadas à nuvem e suas soluções de cibersegurança na mira de uma
indústria global de cibercriminosos cada vez maior.

de Violações em Tempo Real Para proteger seus negócios, é altamente recomendável que você evite a
tecnologia de segurança em silos. Nessas situações, você gastará mais tempo
integrando, configurando e gerenciando a tecnologia do que realmente
detendo ataques e melhorando as defesas. Em vez disso, opte por uma
A organização moderna existe em um mundo cada vez mais complexo e plataforma coesa e unificada que atenda às necessidades de segurança
globalmente conectado. A tecnologia de cibersegurança é ao mesmo tempo específicas de sua organização.
um facilitador e um inibidor, à medida que as organizações se adaptam à
rápida transformação desse ambiente.

CAPTURE CLOUD PLATFORM

DETECÇÃO E PREVENÇÃO RELATÓRIOS E


GERENCIAMENTO
DE AMEAÇAS ANALÍTICOS

Endpoints e
Plataformas de Segurança de Rede Wi-Fi E-mail Nuvem IoT
Dispositivos Móveis

Cibersegurança unificada e orquestrada. A SonicWall Capture Cloud Platform integra rigorosamente segurança, gerenciamento,
análise e inteligência sobre ameaças em tempo real entre ofertas de segurança de rede, e-mail, dispositivos móveis e nuvem.

17
A SonicWall desenvolveu a Capture Cloud Platform para oferecer
prevenção automatizada de violações e permitir que organizações
como a sua permaneçam na dianteira da corrida armamentista
cibernética. A plataforma oferece segurança, gerenciamento, análise
e inteligência integrada sobre ameaças para que você possa:

Obter visibilidade completa e compartilhar as


informações por uma estrutura de segurança unificada

Proteger-se proativamente contra ameaças conhecidas


e desconhecidas

Obter a informação contextual necessária para


detectar e responder a riscos de segurança com
mais rapidez e precisão

Tomar decisões conscientes sobre políticas de


segurança com base em informações consolidadas
e em tempo real sobre ameaças

A estratégia e a visão da Capture Cloud Platform são a inovação


contínua e o desenvolvimento de aplicativos de segurança como
serviços em “contêiner” que são facilmente programáveis e fornecidos
sob demanda para aumentar continuamente o valor da empresa e
garantir o sucesso a longo prazo para sua organização

18
Precisa de um Suporte sobre Segurança?
A SonicWall luta contra a indústria do cibercrime há mais de 28 anos, protegendo empresas de pequeno
e médio porte assim como grandes empresas no mundo todo. A combinação de nossos produtos e
parceiros nos permite oferecer uma solução de defesa cibernética em tempo real, ajustada às necessidades
específicas de sua empresa. Isso significa mais negócios e menos temores para nossos clientes.
Se você deseja uma avaliação de sua estratégia de segurança ou tem perguntas específicas sobre a
SonicWall Capture Cloud Platform, fale conosco pelo telefone +1-888-557-6642 ou entre em contato
com um de nossos especialistas em cibersegurança. Você também pode visitar SonicWall.com/pt-br/
para conversar com um representante em tempo real.

FALE COM UM ESPECIALISTA EM SEGURANÇA

19
© 2019 SonicWall Inc. TODOS OS DIREITOS RESERVADOS. IMPLÍCITA OU JURÍDICA RELATIVA A SEUS PRODUTOS, ENTRE ELAS, A GARANTIA
IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UMA DETERMINADA FINALIDADE
A SonicWall é uma marca comercial ou marca registrada da SonicWall Inc. e/ou de suas OU NÃO VIOLAÇÃO. EM NENHUMA CIRCUNSTÂNCIA A SONICWALL E/OU SUAS
afiliadas nos EUA e/ou em outros países. Todas as outras marcas comerciais e marcas AFILIADAS SERÃO RESPONSÁVEIS POR PERDAS E DANOS, MULTA COMPENSATÓRIA,
registradas são de propriedade dos respectivos proprietários. DANOS EMERGENTES OU IMPREVISTOS (ENTRE ELES, DANOS POR LUCROS CESSANTES,
INTERRUPÇÃO DE NEGÓCIOS OU PERDA DE INFORMAÇÕES) DECORRENTES DO USO
As informações contidas neste documento são fornecidas em conexão com a SonicWall OU DA IMPOSSIBILIDADE DE USO DESTE DOCUMENTO, MESMO QUE A SONICWALL
Inc. e/ou com os produtos de suas afiliadas. Nenhuma licença, expressa ou implícita, por E/OU SUAS AFILIADAS TENHAM SIDO INFORMADAS SOBRE A POSSIBILIDADE DE
preclusão ou de outra forma, a algum direito de propriedade intelectual é concedida por este TAIS DANOS. A SonicWall e/ou suas afiliadas não fazem declarações ou garantias quanto
documento ou em conexão com a venda de produtos da SonicWall. EXCETO CONFORME à exatidão ou à integridade do conteúdo deste documento e reservam-se o direito de fazer
ESTABELECIDO NOS TERMOS E CONDIÇÕES ESPECIFICADOS NO CONTRATO DE alterações às especificações e descrições de produtos a qualquer momento sem notificação
LICENÇA DESTE PRODUTO, A SONICWALL E/OU SUAS AFILIADAS NÃO ASSUMEM prévia. A SonicWall Inc. e/ou suas afiliadas não assumem nenhum compromisso de atualizar
NENHUMA RESPONSABILIDADE E EXIMEM-SE DE TODA GARANTIA EXPRESSA, as informações contidas neste documento.

Sobre a SonicWall
A SonicWall vem lutando contra a indústria do crime cibernético há mais de 28 anos,
defendendo empresas de pequeno e médio portes, grandes corporações e órgãos
governamentais no mundo todo. Respaldadas pela pesquisa do SonicWall Capture
Labs, nossas premiadas soluções de detecção e prevenção de violações em tempo real
protegem mais de um milhão de redes e seus e-mails, aplicações e dados em mais de
215 países e territórios. Essas organizações operam com mais eficácia e com menos
receios quanto à segurança. Para obter mais informações, acesse www.sonicwall.com
ou siga-nos no Twitter, LinkedIn, Facebook e Instagram.

Em caso de dúvidas sobre o possível uso deste material, escreva para:

SonicWall Inc.
1033 McCarthy Boulevard
Milpitas, CA 95035

Consulte nosso website para obter informações adicionais.


www.sonicwall.com/pt-br/

20
Ebook-ModernLayeredSecurity-US-KJ-641

Você também pode gostar