Title: Symantec Enterprise Security
1Symantec Enterprise Security
2Agenda Expert Forum
- Introducción
- IT Compliance
- Endpoint Compliance
1
2
3
3Estrategia de Symantec Protección
Proteger Interacciones
Proteger Información
Proteger Infraestructuras
4Proteger la Información.. De qué?
- Riesgo de ataques desde Amenazas Externas
- Los sistemas son vulnerables ante el Código
Malicioso - Riesgo de ataques desde Amenazas Internas
- Acceso de empleados a Información Confidencial de
forma diaria - Riesgo de No-Cumplimiento con la política o la
regulación - El entorno cambia diariamente
5Estrategia de Symantec Security
Gestión de la Seguridad
Event Log Management
Information Management
Vulnerability Management
Servidor de Applicaciones
Servidor de Ficheros
Servidor de Mensajería
Servidor de Base de Datos
Disp. Móvil
Portátil
PCs
6Estrategia de Symantec
IM and MTAGateways
Email remains accessible by IT, legal and
compliance officers
Microsoft Exchange IBM Lotus Domino
Internet
SMTP and IM Traffic
Spam Retention (Regulation-dependent)
Spam Quarantine
SMS Symantec Mail Security
7Gestión de Políticas IT
Enterprise Security
8Endpoint ComplianceSoporte a Symantec
Non-Symantec Endpoint Software
9Gestión de Eventos de Seguridad
Servidor de Applicaciones
Servidor de Ficheros
Servidor de Mensajería
Servidor de Base de Datos
Disp. Móvil
Portátil
PCs