Você está na página 1de 7

DESCRITIVO TÉCNICO DE SOLUÇÕES

AGÊNCIA NACIONAL DE ÁGUAS

Matriz: Rua Judith Maria Tovar Varejão, 355, Enseada do Suá, Vitória/ES – CEP: 29.050-360
Tel: +55 27 3334.8900 - Fax: +55 27 3334.8905 – www.ish.com.br
CNPJ: 01.707.536/0001-04 – Ins. Est: 082.338.03-5
Atualmente, as seguintes soluções estão presentes na infraestrutura da Agência Nacional de Águas:

Symantec

Endpoint Protection Suite Enterprise Edition

Messaging Gateway

Mail Security for Exchange

Critical System Protection

Security Information Manager

Control Compliance Suite Vulnerability


Manager

Como sugestão de substituição das soluções Symantec, segue a tabela para

Symantec Sugestão

Endpoint Protection Suite Enterprise Edition Karspersky Endpoint

Messaging Gateway Kaspersky Secure Mail Gateway

Mail Security for Exchange Kaspersky for Exchange

Critical System Protection Karspersky Embedded Security

Security Information Manager RSA Netwitness Logs

Control Compliance Suite Vulnerability Manager Tenable.io

Um descritivo técnico de cada solução está detalhado abaixo.

Matriz: Rua Judith Maria Tovar Varejão, 355, Enseada do Suá, Vitória/ES – CEP: 29.050-360
Tel: +55 27 3334.8900 - Fax: +55 27 3334.8905 – www.ish.com.br
CNPJ: 01.707.536/0001-04 – Ins. Est: 082.338.03-5
KASPERSKY ENDPOINT

A solução Kaspersky possui um único console de gerenciamento desenvolvido para as soluções integradas.
Enquanto a Symantec adiciona complexidade de gerenciamento para cada solução.
Além disso, o KES possui um único agente para proteção de endpoints. Além disso, quando falamos em
gerenciamentro centralizado, a Kaspersky atende tanto ambientes on-premises quanto para ambientes em
nuvem.

O Kaspersky Endpoint Security possui diversos cenários de automação de resposta a incidentes, já a


Symantec não possui esse tipo de automação de resposta a incidentes.

O foco da KES, inclui usuários pequenos e usuários de grande porte, já a Symantec possui o foco somente
em ambientes de grande porte.

Para mais detalhes, segue uma tabela comparativa das funcionalidades macro de cada fabricante:

Funcionalidade KES SEP


Única console SIM Não, algumas consoles separadas.
Console on-premises SIM Apenas SEP 14
Prevenção de Ransowares SIM Pastas Compartilhadas não são protegidas.
Prevenção de ataques sem arquivo SIM Resultados fracos
Controle de Aplicações SIM Apenas Whitelist/Blacklist
Modo Lockdown SIM Não
Destruição remota SIM Não
Rollback de ações maliciosas SIM Não
Política de surto de malwares SIM Não
Sandboxing Automático SIM SIM
Sandboxing com automático com remediação SIM Não

Matriz: Rua Judith Maria Tovar Varejão, 355, Enseada do Suá, Vitória/ES – CEP: 29.050-360
Tel: +55 27 3334.8900 - Fax: +55 27 3334.8905 – www.ish.com.br
CNPJ: 01.707.536/0001-04 – Ins. Est: 082.338.03-5
KASPERSKY SECURE MAIL GATEWAY

Poucas empresas hoje em dia funcionam sem email. Possuir uma própria ferramenta proteger os próprios
sistemas de email, e quase configurações intermináveis, é um aumento inerente de complexidade e gestão.

O Kaspersky Secure Mail Gateway é uma solução completa que ajuda a diminuir a complexidade, ofertando
um sistema de email pré-configurado.

Os benefícios incluem:
• Emails são os maiores vetores de ataques. Bloquear ameaças com uma proteção multi-
camadas antes que alguém permita as ameaças entrarem.
• Mais da metade dos emails são SPAM. O KSMG aumenta a produtividade e reduz as
ameaças com uma proteção anti-spam eficiente.
• Reduzir o custo operacional
Funcionalidades:

• Machine Learning
• Sandboxing
• Integração com a rede segura da Kaspersky Security Network
• Detecção de scripts
• Scan de arquivos
• Appliance completa
• Suporte a soluções virtualizadas
• Detecção robotizada de spam

Matriz: Rua Judith Maria Tovar Varejão, 355, Enseada do Suá, Vitória/ES – CEP: 29.050-360
Tel: +55 27 3334.8900 - Fax: +55 27 3334.8905 – www.ish.com.br
CNPJ: 01.707.536/0001-04 – Ins. Est: 082.338.03-5
KASPERSKY EMBEDDED SYSTEMS SECURITY

A solução Kaspersky Embedded Systems Security é uma ferramenta que consolida as melhores tecnologias
disponíveis no mercado, incluindo:
• Eficiente inclusive em hardwares de baixa capacidade
• Proteção de memória
• Otimizado para Windows XP
• Compliance
• Anti-malware eficiente
• Controle de Aplicações
• Gerenciamento de Firewall do Windows
• Monitramento de integridade de arquivos
• Auditoria de logs
• Integração de SIEM
• Gerenciamento flexível
O KESS

Funcionalidade KESS SEP


Deploy standalone SIM Sem ambiente gráfico
Serviço de reputação em nuvem SIM NÃO
Proteção anti-malware SIM NÃO
Proteção de rede SIM Regras de firewall básicas
Controle de dispositivos SIM Requer inventário de dispositivos
Scan automático de dispositivos USB SIM NÃO

Matriz: Rua Judith Maria Tovar Varejão, 355, Enseada do Suá, Vitória/ES – CEP: 29.050-360
Tel: +55 27 3334.8900 - Fax: +55 27 3334.8905 – www.ish.com.br
CNPJ: 01.707.536/0001-04 – Ins. Est: 082.338.03-5
RSA NETWITNESS LOGS

A solução Symantec Security Information Manager foi descontinuada e não receberá mais atualizações,
suporte e nenhum outro desenvolvimento futuro pela Broadcom.

Como sugestão de substituição, estamos sugerindo o RSA Netwitness Logs.

O RSA NetWitness Logs é uma ferramenta de monitoramento e forense que coleta, analisa e reporta de
acordo com a política de segurança estabelecida. É modular e escalável e pode ser implementada em
diversas unidades do negócio.

O RSA NetWitness Logs suporta uma variedade de protocolos, incluindo:


• Syslog
• ODBC
• SFTP
• SCP
• FTPS
• SNMP
• Check Point LEA
• WinRM e mais...

As fontes de logs podem ser processadas automaticamente sem a necessidade de ‘parsers’ complexos. Os
Metadados serão extraídos automaticamente baseado em regras e, estarão prontos para enriquecimento,
investigação e alertas de novas fontes.

Dentre as funcionalidades mais marcantes incluem:


• Versatilidade e velocidade
• Análise comportamental de usuário e entidades
• Gerenciamento flexível de banda
• Veja além das nuvens
• Visibilidade de endpoints

Matriz: Rua Judith Maria Tovar Varejão, 355, Enseada do Suá, Vitória/ES – CEP: 29.050-360
Tel: +55 27 3334.8900 - Fax: +55 27 3334.8905 – www.ish.com.br
CNPJ: 01.707.536/0001-04 – Ins. Est: 082.338.03-5
TENABLE.IO
Os maiores diferenciais do Tenable.IO sobre o Control Compliance Suite são:

Priorização Preditiva: Método inovador para priorização de vulnerabilidades com base em monitoria em
escala global em relação a ameaças e vulnerabilidades sendo exploradas, threat intelligence de empresas
terceiras, monitoria de fóruns hacker, redes sociais, dark e deep web juntamente com um algoritmo de
machine learning preditivo que identifica as vulnerabilidades que tem mais chance de serem exploradas a
curto prazo.

Escalabilidade de Scanners Ativos: Capacidade de utilização e orquestração de scanners (probes) de


maneira ilimitada para fornecer maior cobertura da rede e performance durante scans. Capacidade de criação
de “grupos de scanners”, gerando alta disponibilidade e balanceamento de carga entre scanners do mesmo
grupo/região.

Scanners Passivos: Utilização de scanners passivos (sniffers) de maneira ilimitada, fornecendo assim
visibilidade contínua sobre novos hosts e vulnerabilidades nos diversos segmentos de rede.

Agentes: Capacidade de utilização de Agentes instalados em máquina, o que permite visibilidade mesmo
quando laptops estejam fora da rede corporativa sem VPN. Também muito útil para ambientes remotos ou
partes da rede onde não é possível/desejável de se chegar com um scanner de rede tradicional, evitando
assim consumo de banda e configurações em equipamentos de rede como Firewalls.

Gestão contínua de vulnerabilidades: E não somente scans pontuais e estáticos do ambinte: Podemos ver
ao longo do tempo como o processo de Gestão de Vulnerabilidades tem melhorado ou
piorado,vulnerabilidades reincidentes e corrigidas ao longo do tempo, onde o risco está concentrado,
oportunidades de remediação.

Perfis de Acesso: Diversos níveis perfis de acesso (RBAC), o que permite configurar visibilidade de Ativos
e Vulnerabilidade por grupos de usuário.

*Dashboards: *Mais de 350 dashboard pré-configurados prontos pra uso. Possibilidade de customização
bem granular de relatórios e dashboards.

Sistema de alertas e ticketing: Capacidade de criar diversas condições a serem observadas nosistema (por
exemplo a existência de uma vulnerabilidade crítica em um ativo específico de rede)para gerar alertas assim
como ações como envio de emails automáticos, envio de syslog, criaçãode tickets, execução de scans e
relatórios etc.

Scans de Remediação: Capacidade de executar scans de remediação (que buscam por vulnerabilidades
específicas) apartir da tela da própria vulnerabilidade.

Gerenciamento de ativos: Monitoramento contínuo, análise de atividades do host, análise de


comportamento anômalo.

Relatórios de regulamentação e conformidade: Relatórios abrangentes de políticas e conformidade com


verificações pré-definidas em relação aos padrões e regulamentos.( CIS Controls, NIST Framework,
ISO27001 e etc);

Matriz: Rua Judith Maria Tovar Varejão, 355, Enseada do Suá, Vitória/ES – CEP: 29.050-360
Tel: +55 27 3334.8900 - Fax: +55 27 3334.8905 – www.ish.com.br
CNPJ: 01.707.536/0001-04 – Ins. Est: 082.338.03-5

Você também pode gostar