Entercept 5'1 Entrenamiento de Ventas - PowerPoint PPT Presentation

1 / 35
About This Presentation
Title:

Entercept 5'1 Entrenamiento de Ventas

Description:

Premio 'Tecnolog a del A o' de 2005 en la. categor a Mejor Soluci n de IDS de Host' ... Protecci n de dados. Urgencia de instalaci n de parches ... – PowerPoint PPT presentation

Number of Views:37
Avg rating:3.0/5.0
Slides: 36
Provided by: pbed9
Category:

less

Transcript and Presenter's Notes

Title: Entercept 5'1 Entrenamiento de Ventas


1
Entercept 5.1 Entrenamiento de Ventas
  • Patrick Bedwell
  • Gerente de Marketing de Productos- Entercept

McAfee Entercept 5.0 Premio Tecnología del Año
de 2005 en lacategoría Mejor Solución de IDS de
Host
2
Tópicos
  • Novedades de Entercept 5.1
  • Éxitos recientes
  • Motivaciones de la demanda por Entercept
  • Target Market de Entercept
  • Posicionamiento de Entercept
  • Resumen de la Competencia de Entercept

3
Novedades de Entercept 5.1
4
Novedades de Entercept 5.1
  • Cuatro características principales
  • Flexibilidad y velocidad mayores
  • Mejor comunicación entre el servidor de
    administración y la consola, lo que aumenta la
    flexibilidad de Entercept y permite que las
    empresas distribuidas administren más fácilmente
    un único sistema Entercept en todo el mundo
  • Reducimos el número de incidencias de
    Apertura/Cierre de SNMP en un 96, reduciendo el
    consumo de recursos de sistema y de red, el
    número de incidencias y el tamaño de los archivos
    de log de firewalls instalados entre la consola y
    el Manager
  • Operación con XP Service Pack 1 o 2, con Windows
    Server 2003 SP1, con Red Hat Linux y con Fujitsu
    PRIMEPOWER
  • Las empresas tienen más flexibilidad para
    implementar la prevención de intrusiones en sus
    sistemas esenciales

5
Novedades de Entercept 5.1 (Continuación)
  • Mayor seguridad
  • Mejoras en las reglas conductuales aumentan la
    protección contra amenazas conocidas y
    desconocidas, reduciendo, al mismo tiempo, el
    número de incidencias disparadas por
    características existentes
  • Hemos incluido nuevas reglas conductuales y las
    características y reglas conductuales existentes
    fueron actualizadas para reducir el número de
    falsos positivos
  • Priorización de procesos configurable por el
    usuario
  • Los usuarios pueden personalizar Entercept para
    proteger aplicaciones corporativas compartidas de
    Web y base de datos, según los procesos de
    seguridad de sus respectivos entornos
  • Incluida para atender a un cliente que descubrió
    que los ataques de directory traversal en
    WebSphere no eran registrados debido a la
    configuración definida por el cliente. Entercept
    tenía que elevar la prioridad del filtro isapi
    (y, posiblemente, de otros filtros) y, al mismo
    tiempo, verificar si aún se ejecutaban TRAS la
    decodificación del SSL

6
Otros recursos
  • Servidor/Consola
  • Reconoce el NAC (Control de Acceso a la Red) para
    verificar si la versión y el contenido más
    recientes de Entercept están instalados antes de
    que se libere el acceso a una red confiable.
  • Posibilidad de actualización a la versión 5.1
    directamente desde la versión 4.1 o 5.0.
  • Inclusión de una nueva versión (v. 3.1) del
    JDataConnect para mejorar la utilización del JDBC
    por la red entre la consola y el servidor de
    administración y entre los clientes y el servidor
    de administración.
  • Reemplazo de todos los logotipos de Entercept en
    la consola por el logotipo de McAfee, como parte
    de la nueva gestión de marca del producto tras la
    alteración de la razón social de Network
    Associates, Inc. a McAfee, Inc.

7
Otros recursos (continuación)
  • Servidor/Consola (continuación)
  • Simplificación de las licencias para sólo tres
    tipos
  • Entercept Management Server, Standard Desktop y
    Standard Server
  • Inclusión de ePolicy Orchestrator 3.5 NAP y de
    los archivos de Ayuda para permitir que ePolicy
    Orchestrator vea las incidencias de Entercept y
    las propiedades del agente y administre
    parcialmente los agentes
  • Agentes
  • Control de límite de memoria para los agentes
    Solaris.
  • Este recurso ayuda a administrar el uso de la
    memoria y garantiza la disponibilidad del
    servicio. Cuando la memoria excede el límite
    definido, se envía al módulo de kernel una
    solicitud de liberación de memoria, como si
    existiera una presión sobre la memoria.
  • Se eliminaron los problemas de compatibilidad con
    aplicaciones de otros fabricantes, incluso
    SealedMedia y Liquid Machines
  • Este problema impedía el uso de dichos productos
    en una máquina protegida por Entercept.

8
Éxitos recientes
9
Éxitos recientesPara proteger decenas de miles
de servidores y portátiles(No use esta
diapositiva en presentaciones para clientes, pues
la mayoría de las empresas mencionadas a
continuación no concordó con su presentación como
referencia)
  • Salud/Farmacéutica
  • Sector Público
  • Tecnología
  • Servicios Financieros
  • Minoristas
  • Comercio Electrónico

10
Llaves del éxitoPor qué los clientes compraron
Entercept?
  • Protección certificada de sistemas respecto a la
    conformidad con HIPAA, Ley Sarbanes-Oxley y otras
    específicas de los ramos de actividad
  • Protección desde el primer día (Patch Virtual)
    contra las vulnerabilidades de Microsoft (Zero
    Day)
  • Protección contra desbordes de buffer
  • Operación en varias plataformas, especialmente NT
    4.0
  • Instalación imperceptible, sin la necesidad de
    reinicio ni intervención del usuario
  • Integración con EPO
  • Integración de Firewall con HIPS

11
Motivaciones de la demanda por Entercept
12
Nuevos riesgos que desafían a los abordajes
tradicionales de Seguridad de redes y sistemas
Frecuencia e impacto de las explotaciones
  • Menor intervalo entre la vulnerabilidad y la
    primera explotación
  • Considerable aumento de la frecuencia y del
    impacto de la explotación

Inadecuación de las tecnologías tradicionales
  • Todavía existen fallos de seguridad a pesar de
    las altas inversiones en Antivirus, Firewalls e
    IDS

13
La gestión de parches es un enorme reto para las
empresas de cualquier tamaño
  • Intel aplicó 2,4 millones de parches en su red,
    en 2002
  • Yankee Group La aplicación de parches en las PC
    cuesta US250 y consume 52 días por PC
  • La Universidad Duke realizó una exploración en
    550 máquinas de su red
  • La herramienta de evaluación de vulnerabilidades
    identificó la necesidad de 10000 parches para
    eliminar las vulnerabilidades
  • Investigación de SecurityFocus con profesionales
    de seguridad
  • Un 42 gastaba más de 2 horas al día sólo
    investigando nuevas vulnerabilidades
  • Microsoft ya no provee soporte al Windows NT 4.0
  • Este sistema operativo antiguo aún es ampliamente
    utilizado

14
Otras motivaciones de la demandaAtaques internos
  • Un perímetro reforzado no protege las conexiones
    realizadas dentro de la red confiable
  • Los ataques locales ignoran el NIPS
  • Empleados descontentos, mano de obra temporal,
    contratistas
  • Cuando los buenos empleados se vuelven malos
  • Mal uso y errores de configuración de servidores
    y PC
  • Nuevos métodos de transmisión de programas
    malintencionados ignoran muchos métodos
    tradicionales de protección de la red.
  • Dispositivos inteligentes y no inteligentes de
    almacenamiento se convertirán en una fuente de
    envío de programas malintencionados (por ejemplo,
    virus) dentro de la red ignorando todas las
    medidas de seguridad de la red.
  • Dispositivos no reconocidos dispositivos
    desprotegidos
  • PDA, teléfonos celulares, reproductor de MP3,
    unidades USB

15
Otras motivaciones de la demandaCumplimiento de
las leyes
  • GLBA Ley Gramm-Leach-Bliley de Modernización
    Financiera
  • Amplia ley que exige de las instituciones
    financieras la protección de la seguridad, de la
    integridad y del sigilo de la información del
    consumidor.
  • HIPAA Ley de Portabilidad y Responsabilidad de
    Servicios de Salud
  • Las reglas de privacidad de HIPAA exigen la
    protección de información de salud que pueda
    identificar individuos y la garantía de la
    integridad, del sigilo y de la disponibilidad de
    información de salud almacenada y transmitidas
    por medio electrónico.
  • CA 1386 Ley 1386 del Senado de California
  • Individuos o empresas que conduzcan negocios en
    California están obligadas a notificar a los
    residentes en el Estado si su información
    personal contenida en bases de datos bajo el
    control de dichas personas o empresas puedan
    haber sido adquiridas por personas no autorizadas
    a través de un fallo de seguridad.
  • SarBox Ley Sarbanes-Oxley
  • Exige que los CEO y CFO garanticen que el informe
    anual de sus empresas cumpla integlalmente las
    exigencias pertinentes de divulgación de EE.UU. y
    que la información contenida en dichos informes
    representen de forma precisa bajo todos los
    aspectos prácticos la situación financiera y los
    resultados operativos de las respectivas
    empresas.
  • GISRA Ley de Reforma de la Seguridad de
    Información Gubernamental
  • Esta ley exige que cada organismo desarrolle e
    implemente un plan de información interno amplio
    para sus recursos y sus operaciones. También se
    la debe rever anualmente por los administradores
    del programa del organismo y por auditorías
    generales de programas y prácticas de programas
    de seguridad.
  • BASEL 2 Gestión Bancaria, de Recursos y de
    Riesgos
  • Contiene estipulaciones sobre gestión de riesgos,
    que entrarán en vigor en 2006, incluso con
    exigencias rígidas para sistemas que manejan
    datos confidenciales, especialmente en el sector
    bancario

16
Target Market de Entercept
17
Cuáles son los Clientes-objetivo?
Mercados verticales de Nivel II
  • Mercados verticales de Nivel I
  • Educación
  • Tecnología y Comercio Electrónico
  • Manufactura
  • Servicios Financieros y Bancarios
  • Salud
  • Seguros
  • Sector Público

Demanda creciente gt100 empleados
No es un objetivo lt100 empleados
18
A quién se debe contactar en la empresa?
  • Disponibilidad, confiabilidad, integridad y
    sigilo de negocios/información
  • Costo Total de Propiedad/Rendimiento del Capital
    Invertido
  • Cumplimiento de las exigencias legales por el
    proveedor
  • Viabilidad del proveedor

Director deSeguridad de laInformación
  • Soporte 24x7 y Atención del Proveedor
  • Costo total de propiedad en el ciclo de vida del
    proyecto
  • Necesidad de profesionales y recursos para los
    equipos de arquitectura y NOC
  • Criterios verticales específicos
  • Referencias

Venta del IPS
Comprador Técnico / de Negocios
Venta de Antivirus
  • Falsos positivos, ataques no detectados
  • Facilidad de uso gestión de datos, facilidad de
    uso
  • Operaciones instalación, configuración,
    ajustes y actualizaciones de características y
    software
  • Flexibilidad velocidad, punto de instalación
  • Interoperabilidad

Analistas de Seguridad
Comprador Técnico
19
Preguntas iniciales de calificación
  • Cómo bloquea los ataques que pasan por su AV o
    firewall?
  • Cómo protege sus computadoras durante la ventana
    de vulnerabilidad (o sea, mientras aguardan un
    parche)?
  • Está satisfecho con la precisión, la
    flexibilidad y la protección de su IDS contra los
    ataques?
  • Está preocupado con las amenazas internas (por
    ejemplo, de empleados descontentos o usuarios
    remotos desatentos)?
  • Fue afectado recientemente por worms / virus?
  • Está pensando en adoptar una tecnología de IPS?

20
Oportunidades específicas/Puntos de dificultad
  • Clientes que poseen McAfee ePolicy
    Orchestrator/VirusScan Enterprise 8.0i
  • Hoy, son capaces de instalar y monitorear Agentes
    Entercept con ePO 3.5 y conocer/apreciar las
    soluciones de McAfee
  • PC que contienen datos controlados o reservados
  • Yankee Group estima que las empresas necesitan de
    52 días para aplicar parches en las PC
  • Todavía poseen Microsoft NT 4.0 operativo
  • El 17 de todas las instalaciones del Windows es
    NT 4.0
  • Ya no cuenta con el soporte de Microsoft, las
    empresas que poseen dicho SO necesitan proteger
    aplicaciones antiguas y datos
  • La alternativa es pagar a Microsoft US250 000,
    al año por el soporte
  • Salud/Farmacéutica, Servicios Financieros, Sector
    Público
  • Estos tres ramos son reglamentados y muy
    conscientes del valor de proteger el sigilo, la
    integridad y la disponibilidad de los datos,
    sistemas y procesos

21
Posicionamiento del Entercept
22
Presentación resumida de Entercept
  • McAfee Entercept es la solución más amplia,
    precisa y flexible de prevención de intrusiones
    de host para servidores, portátiles, servidores
    de Web y servidores de base de datos
  • Asegura la disponibilidad, la integridad y el
    sigilo de procesos de negocios, bloqueando
    preventivamente ataques conocidos y desconocidos,
    con su premiada tecnología patentada
  • Agentes administrados centralmente utilizan una
    poderosa combinación de reglas conductuales,
    características de ataques y un firewall de PC
    para bloquear los ataques con inigualable
    precisión
  • Dichas tecnologías complementarias reducen la
    urgencia de la distribución de parches para
    nuevas amenazas, brindándoles a las empresas
    tiempo para investigar, probar y distribuir los
    parches

23
Presentación resumida de Entercept (continuación)
  • Entercept blinda aplicaciones y datos contra
    penetración y uso inadecuado, protegiendo, así,
    los procesos esenciales de negocios, reduciendo
    los riesgos y optimizando el costo de propiedad
  • Entercept protege los sistemas, las aplicaciones
    y los datos de que dependen las organizaciones, a
    cada minuto del día.

24
Desafíos de Seguridad de Sistemas
25
Soluciones de Seguridad de Sistemas
VSE VirusScan Enterprise 8.0i
DFW Desktop Firewall
26
Prácticas recomendadas de Seguridad de Sistemas
Desktop
Servidor
  • Protección desde el 1er día
  • contra amenazas que explotan vulnerabilidades
  • Reducción de la urgencia de instalación de
    parches
  • Control de acceso a computadoras y aplicaciones

27
Evolución de los Productos de McAfee para Sistemas
Mediados de 2005
Hoy
  • Protección Básica
  • VSE 8.0i
  • Protección Avanzada
  • Entercept 5.x
  • -o-
  • Desktop Firewall 8.x
  • Protección Básica
  • VSE .próximo
  • Protección Avanzada
  • Entercept 6.x

VSE VirusScan Enterprise 8.0i
28
Posicionamiento del Producto x DFW VSE 8.0i
  • Entercept 5.1
  • Soluciones de última generación en prevención de
    intrusiones de hosts para computadoras y
    aplicaciones esenciales
  • Garantiza la disponibilidad, la integridad y el
    sigilo de aplicaciones y procesos esenciales de
    negocios, bloqueando preventivamente ataques
    conocidos y desconocidos
  • Controla el acceso a computadoras y aplicaciones
  • VirusScan Enterprise 8.0i
  • Protección avanzada y preventiva contra programas
    malintencionados para PC y servidores
  • Principales recursos de manejo de brotes
    limpieza de memoria, registros, archivos y
    prevención de la propagación de programas
    malintencionados
  • Posee funciones de antivirus, IPS de host y
    firewalls para protección contra ataques
    conocidos y desconocidos
  • Desktop Firewall 8.5
  • Defiende y controla preventivamente los clientes
    para impedir las nuevas amenazas que el antivirus
    no logra impedir por sí mismo
  • Posee recursos amplios de firewall de red y
    aplicaciones, combinados con la tecnología de
    detección de intrusiones
  • Impide que los clientes envíen o reciban amenazas
    de tráfico o aplicaciones de red no autorizadas

29
Comparación de ProductosVSE 8.0i, DFW y Entercept
VSE VirusScan Enterprise 8.0i
30
Resumen de la Competencia del Entercept
31
Escenario de la Competencia en el Segmento de IPS
de Host
32
IPS de Host Competidores
  • Nivel 1
  • Cisco CSA
  • ISS Server Sensor
  • Symantec HIDS
  • Nivel 2
  • Sana Primary Response
  • eEye Blink
  • Sygate Secure Enterprise
  • Prevx

33
Ventajas de Entercept sobre la Competencia
  • Prevención de invasiones
  • Bloqueo preventivo de amenazas antes que logren
    comprometer un sistema
  • Detección y bloqueo inmediatos de ataques con
    reglas conductuales
  • Protección inmediata con reglas que detectan
    comportamientos anormales en el sistema operativo
    o en aplicaciones y no exigen actualizaciones
    para bloquear nuevas amenazas
  • Reglas para desborde de buffer
  • Protección contra la mayoría de las técnicas
    usadas para comprometer a un sistema

34
Ventajas de Entercept sobre la Competencia
(continuación)
  • Reglas conductuales, Características y Firewall
    para PC
  • 3 tecnologías complementarias de IPS brindan la
    detección y el bloqueo de amenazas más amplios y
    precisos
  • Invisible a los usuarios finales
  • Los usuarios no necesitan aprobar,
    liberar/denegar tráfico o realizar
    instalaciones/actualizaciones, y no se necesita
    reiniciar la PC durante las instalaciones/actualiz
    aciones
  • Empaquetamiento y blindaje de aplicaciones
  • Protege las aplicaciones, archivos y datos contra
    penetraciones externas
  • Impide que una aplicación sea usada para atacar
    otras aplicaciones, otros archivos o datos

35
Resumen de la Competencia
Write a Comment
User Comments (0)
About PowerShow.com