Websense Strategia e Roadmap prodotti. 2 Websense oggi? Vendor leader per le soluzioni Web, Messaging e Data Security Fatturato: Pro forma >$350 million.

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

1 SOCIAL MEDIA PLATFORM FOR MARKETERS. 2 Vitrue è una piattaforma di social marketing (SRM Dashboard) impiegata per aiutare i brand a catturare il vasto.
© 2003 IBM Corporation Copyright Uno sguardo al presente futuro: il business on-demand Dario Colosimo Director of Sales Operations IBM Emea Region South.
Atempo VAD Marketing Manager.
Midrange Modernization Conference 1 Scenari evolutivi per le soluzioni basate su AS/400 Walter Poloni Direttore Developer & Platform Evangelism Microsoft.
1 Windows SharePoint 2003 Products & Technologies – Overview funzionale Marco Bellinaso Senior trainer & consultant Code Architects S.r.l. Web:
Accesso remoto ai servizi della rete aziendale: tecnologie di protezione Alessandro Appiani Direttore tecnico Pulsar IT.
Luca Bianchi Windows Development Day Bologna 28 gennaio 2005 SQL Server Desktop Engine (MSDE) & SQL Server 2005 Express.
Conversazioni con il Chief Information Officer di Microsoft Europa Emanuele Paris, CIO, Microsoft Europa Dario Colombo, Linea EDP.
La piattaforma Microsoft per lo sviluppo di applicazioni
La gestione e il controllo dellinfrastruttura IT con System Center: dalla piccola alla grande azienda System Center Operations Manager 2007 e System Center.
Renato Francesco Giorgini Evangelist IT Pro Forefront Client Security: la difesa dei server e dei client.
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
A. Oppio, S. Mattia, A. Pandolfi, M. Ghellere ERES Conference 2010 Università Commerciale Luigi Bocconi Milan, june 2010 A Multidimensional and Participatory.
EBRCN General Meeting, Paris, 28-29/11/20021 WP4 Analysis of non-EBRCN databases and network services of interest to BRCs Current status Paolo Romano Questa.
DG Ricerca Ambientale e Sviluppo FIRMS' FUNDING SCHEMES AND ENVIRONMENTAL PURPOSES IN THE EU STRUCTURAL FUNDS (Monitoring of environmental firms funding.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Amministratore Delegato Avaya Italia
GRUPPO TELECOM ITALIA Research Partner Program 10 Maggio 2006 Reti Fisse: quali prospettive ? Tavola Rotonda.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Il Tele-lavoro: le nuove tecnologie ed il video come abilitatori del.
OWASP-Day e progetti OWASP-Italy
Microsoft Robotics Studio Marco Petrucco Microsoft Student Partner - Udine.
Chiara Carlucci - Isfol 15 giugno 2007 CDS Isfols specialised documentation centre.
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
LInnovazione di Prodotto. Lo sviluppo di nuovi prodotti e nuovi servizi: una vecchia sfida per le imprese innovative. [emilio bellini]
Infrastruttura & Competenze ICT ENEA
Fanno ormai parte della nostra vita di tutti i giorni….
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
New Features + Improvements Miglioramenti alle Situazioni contabili Distribuzione costi Intragruppo in registrazione fatture di acqusti Varie.
Servizi di Service Desk e Contact Center Vicenza, 16 Dicembre 2010.
1 Attivita di ricerca Carlo Batini. 2 Aree Come costruire ed esprimere il contenuto informativo integrato di sistemi informativi complessi basati.
SOURCE TERM ON NPP SAFETY ANALYSES Marino Mazzini Professore Ordinario nel s.s.d. Impianti Nucleari Università di Pisa Facoltà di Ingegneria Dipartimento.
ETEN – Re-Public – RePublic website 1\5 eTEN Progetto Re-Public – RePublic website Workshop finale Dott. Marco Sentinelli – Galgano International Roma,
Palermo, may 2010 F.Doumaz, S.Vinci (INGV-CNT- Gruppo di telerilevamento)
Cortado Highlights Completo File management con il Cortado Corporate Server Accesso ai documenti nella rete aziendale Print & fax ogni documento in formato.
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
Forum PA – Privacy e Sicurezza 1 Privacy e Sicurezza dalla compliance alla data loss prevention Antonio Forzieri – CISSP, CISA, CISM TSO Practice Manager,
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
NetApp: NON solo storage Metro Cluster e Cluster Mode
Norman SecureSurf Protegge gli utenti che navigano su Internet.
Struttura Aziendale Arianna Montervino 4° A T.G.A A.S 2009/2010 Stage.
La sfida dellinnovazione Tecnologia e servizi MARIO MELLA VoIP DAY Il futuro della rete Roma, 25 marzo 2010.
Psion Teklogix Information in Motion. Profilo Aziendale Psion Teklogix Siamo produttori a livello mondiale di soluzioni per il mobile computing, tese.
All rights reserved © 2006, Alcatel EB V4 SMB Solution Marketing 2006 Alcatel SMB Sales Training.
Dependability and security modeling for CIP CISSilvia BonomiAntonella Del Pozzo CNRFelicita Di Giandomenico POLIMI POLITO UNIFILeonardo MontecchiPaolo.
Programma Cloud Partner Cloud Essentials Pack: Attivazione passo per passo Cloud Accelerate: Attivazione passo per passo Cloud Partner: Modello di Business.
1 Questionario di soddisfazione ATA - a. sc. 2008/09 Il questionario è stato somministrato nel mese di aprile Sono stati restituiti 29 questionari.
NICE Systems Interactions Analytics Business Applications
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
©2003 Genesys Telecommunications Laboratories, Inc. Genesys Enterprise Telephony Software (GETS) Stefano Galli Genesys Sales Consultant Stefano Galli Genesys.
IIS7 Media Services Piergiorgio Malusardi IT Pro Evangelist
Visual Studio Tools for Office: Developer Solutions Platform Fulvio Giaccari MCSD.NET / MCT Responsabile Usergroup ShareOffice Blog:
SQL Server 2005 Sicurezza Davide Mauri Factory Software
Enterprise Digital Architects Instant Meeting Roma 4 luglio 2006.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
LA RETE EUROPEA E LE FREEWAYS 31 Agosto 1998 Ing. Antonio Laganà - Ferrovie dello Stato.
1 © 2004, Cisco Systems, Inc. All rights reserved. Il ruolo della Rete nella strategia aziendale David Bevilacqua Operations Director Enterprise 29 Settembre.
Italian Family Policies and Pre- School Childcare in view of the Best Interest of the Child and Best Quality of Early Care Services. Towards the Lisbon.
soluzioni professionali
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
© 2013 KNC All right reserved Kangaroo Net Company Group 1.
© 2008 Eyeblaster. All rights reserved Channel Connect for Mobile.
A NEW WINDOW ON THE V ENDING WORLD. T HE V ENDING W ORLD – C OMPANY P ROFILES RISERVATO – CONFIDENTIAL : Il presente documento è di proprietà della società.
Websense Security Gateway Claudio Zattoni System Engineer
L’evoluzione del web Claudio Zattoni System Engineer
L’evoluzione del web. WEBSENSE CONFIDENTIAL Websense oggi? Vendor leader per le soluzioni Web, Messaging e Data Security Fatturato: Pro forma >$350 million.
Websense Confidential DATA SECURITY SUITE Come Proteggere I Vostri Dati Dalla Fuga Di Informazioni.
App-to-Cloud Security
Transcript della presentazione:

Websense Strategia e Roadmap prodotti

2 Websense oggi? Vendor leader per le soluzioni Web, Messaging e Data Security Fatturato: Pro forma >$350 million Dipendenti: 1,250 >50,000 clienti a livello mondiale 42 milioni di utenti protetti Vari premi internazionali Team di Sviluppo in tutto il mondo Team di ricerca sulla security Globale con piú di 100 persone dedicate a individuare le nuove minacce sul web, , e data leakage, laddove le soluzioni tradizionali non possono spingersi Servizio di supporto Globale Le aziende oggi hanno bisogno di un approccio integrato e olistico alla sicurezza informatica un Web security ecosystem per combattere le nuove ed emergenti minacce che arrivano da Internet… Websense é il elader mondiale nel Web Security market. --Brian Burke, Program Director Security Products, IDC Le aziende oggi hanno bisogno di un approccio integrato e olistico alla sicurezza informatica un Web security ecosystem per combattere le nuove ed emergenti minacce che arrivano da Internet… Websense é il elader mondiale nel Web Security market. --Brian Burke, Program Director Security Products, IDC

3 Lo scenario odierno delle minacce Il 51% dei siti Web con codice malizioso, sono siti legittimi compromessi.* Quasi il 90% delle é spam. Circa il 6% delle contiene malware.* Gli Amministratori spendono in media 1-2 ore a settimana per gestire la sicurezza di caselle di posta elettronica. Infected Websites BOTNETS CUSTOMER LIST CONFIDENTIAL TOP SECRET * Websense Security Labs -- Highlights --Websense, 2007 Le informazioni sono diventate la nuova valuta mondiale, e hanno generato una domanda esplosiva di soluzioni che proteggano contro la fuga deliberata o inavvertita di informazioni sensibili. - Brian Burke, IDC Le informazioni sono diventate la nuova valuta mondiale, e hanno generato una domanda esplosiva di soluzioni che proteggano contro la fuga deliberata o inavvertita di informazioni sensibili. - Brian Burke, IDC

Essential Information Protection Overview

5 Static Content Ratings and/or URL Database Source IP Address Reputation Proactive Malware Detection Application Control Data Classification & Leak Prevention Web Content Reputation Dynamic Content Categorization Real-Time Malware Detection Evolving Security Technology Productivity Liability Bandwidth Known URLs with unknown user-generated content Compromised good sites Web threats Pharming Discover Web threats on-box via ThreatSeeker Static ratings or database not enough for Web 2.0 pages Web threats on good reputable Web sites Web threats are not detected by AV signatures threats Spam Phishing Productivity Liability Bandwidth Productivity Liability Bandwidth Non-HTTP Web threats IM, P2P Proxy Avoid... Productivity Liability Bandwidth threats Spam Phishing Discover Web threats before on-site; Real- time updates Non-Port 80 Web threats Botnets, Drive -by Spyware Productivity Liability Bandwidth threats Spam Phishing Non-HTTP Web threats Non-Port 80 Web threats Non-HTTP Web threats Non-Port 80 Web threats IP reputation not enough for hacked Web sites Discover Web threats before on-site; Real- time updates Discover endpoint threats on-box via AV Productivity Liability Bandwidth threats Spam Phishing Non-HTTP Web threats Non-Port 80 Web threats Discover Web threats before on-site; Real- time updates Data loss via outbound Web traffic Productivity Liability Bandwidth Non-HTTP Web threats Non-Port 80 Web threats IP reputation not enough for hacked Web sites Discover Web threats before on-site; Real- time updates Discover endpoint threats on-box via AV Compromised good sites Web threats Pharming Compromised good sites Web threats Pharming Data loss via outbound Web traffic

6 Il Desktop oggi Local applications and data Network applications and data Basic Web Applications Static Websites

7 Il Desktop di domani Local applications and data Network applications and data Corporate Webmail Instant Messaging Hosted Applications Blogs Local Weather Hosted Security Security YouTube Videos Networking User Generated Applications Hosted Security Hosted Applications and Data User Generated Content Web-Based Mashup Le Minacce - Attacchi misti web ed Web-borne Malware Phishing, Spyware & Botnets Spam & Malicious Code Contenuto inappropriato - Minacce ai dati Violazioni accidentali e/o maliziose alla sicurezza dei dati Le Minacce - Attacchi misti web ed Web-borne Malware Phishing, Spyware & Botnets Spam & Malicious Code Contenuto inappropriato - Minacce ai dati Violazioni accidentali e/o maliziose alla sicurezza dei dati Business Challenges - Risk Management - Informazioni confidenziali perse e/o rubate - Regulatory Compliance - Business Continuity & Corporate Governance - Protezione del brand e della reputazione - Costi operativi

8 CUSTOMER LIST NEW DESIGN CONFIDENTIAL Websense Provides Essential Information Protection Monitor Discover Classify DISCOVER MONITOR CLASSIFY PROTECT WHERE WHAT WHO HOW ESSENTIAL INFORMATION PROTECTION ESSENTIAL INFORMATION PROTECTION External Threats Internal Data

9 Essential Information Protection Data Security Web Security Messaging Security Essential Information Protection Web Security Data Security Messaging Security WEBSENSE Data Security Suite Discover Monitor Protect Endpoint Soluzioni integrate di Websense Una piattaforma robusta e scalabile per EIP Content Filter Encryption Antispam Antivirus WEBSENSE Security WEBSENSE Express WEBSENSE Hosted Web Security WEBSENSE Hosted Security Shared Content Awareness Integrated Policy Controls Integrated Threat Detection Unified Hosted Services Shared Content Gateway WEBSENSE Enterprise = On-Premise = Hosted = Client WEBSENSE Web Security Gateway* WEBSENSE Remote Filtering WEBSENSE Web Security Suite Global Technical Support Standard Support Premium Support Mission Critical Support

Product Roadmap

11 Data Security 2008 Combined Product Roadmap H H Web Security Messaging Security SurfControl Web Filter Enhanced with ThreatSeeker Network Migration Tools & Services Data Security Suite v7 Data Security Endpoint Local Data Discovery SSL Content Inspection Websense Security Co-existence with Websense Express Hosted Security 2007 SurfControl Web Filter & Hosted Web Security Security Data Security Suite Websense Data Security Suite 6.5 Streamlined Discovery Process Advanced Incident Management Websense Express, Enterprise, and Security Suite Security Data Security Suite integration for deeper content control Enhanced threat protection powered by ThreatSeeker Network Web Security Gateway Real time gateway security and prevention Inbound and outbound content distribution and enforcement layer Web 2.0 content filtering & security Web UI & Delegated Administration SSL decryption Real-time content filtering Gateway integration with Data Security products Hybrid Deployment: Integration with Security/Hosted Security Websense Hosted Web Security Bundling with Hosted Security Integrate WSS database Ongoing platform enhancements Hosted Web Security LDAP integration Real-time Web security & content categorization Hosted Security Improved message management Improved usability Hosted Security LDAP Integration Cross-populate policy to Hosted Web Security Business continuity These materials have been compiled as of April 2008 and represent strategy and future product plans. Websense retains the right to make changes at anytime.

12 Web Filter (mid-Sept) Web Security Suite/ Web Security Gateway/ Web Security Expressv7 Consolidated Product Roadmap and Market Launch Summary Q108 Q208 DSS v6.5 (Discovery Feb 6) Committed (passed Execution Commit) Planned DSS v7 Endpoint Q308 Q408 Spring Launch (Corp Branding at RSA, Unified Tech Support, DSS v7, WF v7) Fall Launch WES 6.1 (Late March) WES 6.5 DSS/WES Integration Hosted Security LDAP Integration Hosted Security Threat Gateway Integration Hosted Security Leak Reporting DSS ProServices (Soft launch at Kickoff) WSG Beta 2 WSS Beta (Late June) WSG Beta 1 (Early March) Hosted Security Reporting improvements These materials have been compiled as of April 2008 and represent strategy and future product plans. Websense retains the right to make changes at anytime. Web Security Messaging Security Data Security Hosted Security Product Launch

13 Internal Users Corporate Directory Printers Threat Updates Websense Data Centers Mail Servers

Web Security

15 Internal Users Corporate Directory Printers Threat Updates Websense Data Centers Mail Servers

16 Websense Web Security v7 Nuovo Dashboard & interfaccia utente Current WSE/WSS GUI Visibilitá e controllo Interfaccia utente via Web Portale di reporting integrato Dashboard di sicurezza Reporting drill-down Reporting programmabile Amministrazione delegata These materials have been compiled as of April 2008 and represent strategy and future product plans. Websense retains the right to make changes at anytime. Content Inspection Analisi Inline di tutto il traffico Web Controllo granulare basato su policy Funzionalitá per gestire il Web 2.0 Controllo di oltre 100 protocolli di rete SSL Inspection Elimina hacker-bypass HTTPS decryption/encryption Gestione certificati Supporto acceleratori SSL terze parti

17 WEBSENSE Enterprise Web Filtering Master database 100+ protocols Management tools Reporting tools Long-term archiving Distributed architecture Third-party integration WEBSENSE Express Web Filtering Single-box deployment 30+ protocols Simplified management Short-term archiving Web Security Nuovo Packaging WEBSENSE Web Security Express WEBSENSE Web Filter Real-time categorization Uncategorized sites User-generated content Web Filtering Master database 100+ protocols Management tools Reporting tools Long-term archiving Distributed architecture Third-party integration Real-time updates Web reputation IM attachment mgmt Web Protection Svcs Security categories WEBSENSE Web Security Suite WEBSENSE Web Security WEBSENSE Web Security Suite Security categories Real-time updates Web reputation IM attachment mgmt Web Protection Svcs WEBSENSE Web Security Real-time categorization Uncategorized sites User-generated content Content Gateway Decryption/Encryption Content Gateway Decryption/Encryption Senza costo aggiuntivo Opzioni WEBSENSE Web Security Suite Security categories Real-time updates Web reputation IM attachment mgmt Web Protection Svcs Web Filtering Master database 100+ protocols Management tools Reporting tools Long-term archiving Distributed architecture Third-party integration Real-time security Malware identification Malicious content blocking Real-time categorization Uncategorized sites User-generated content Content Gateway Decryption/Encryption WEBSENSE Web Security Gateway Tutto incluso These materials have been compiled as of April 2008 and represent strategy and future product plans. Websense retains the right to make changes at anytime.

18 Security Technology Comparison VENDOR Websense Secure Computing Blue Coat Trend Micro IronPort [a division of Cisco] URL DATABASE UPDATES IP / DOMAIN ADDRESS REPUTATION REAL-TIME STATIC CONTENT 1 AUTOMATIC APPLICATION CONTROL 2 WEB CONTENT REPUTATION REAL-TIME DLP POLICY INTEGRATION REAL-TIME MALWARE DETECTION REAL-TIME DYNAMIC CONTENT 4 = OEMD COLUMN DESCRIPTION FOOTNOTES 1 Categorize only unknown sites by weighted keywords 2 Signatures automatically updated by vendor 3 Crawls Internet for unknown threats and pushes database updates 4 Categorize user-generated Web 2.0 content by algorithms = SEPARATE PRODUCT = STRONG = MEDIOCRE = WEAK 5 VENDOR FOOTNOTES 5 IronIM or legacy stand-alone/off-box Webwasher IM module 6 Custom policy scripts or ProxyAV w/OEM AV signatures 7 Legacy SurfControl database 8 OEMs AV or Anti-Spyware signatures from 3 rd -parties PROACTIVE MALWARE DETECTION 3

Security

20 Internal Users Corporate Directory Printers Threat Updates Websense Data Centers Mail Servers

Spam-Spam-Spam-Spam-Spam! Il 90-95% di tutte le é spam* Bisogna costruire un infrastruttura in grado di reggere questo carico Load balancing Messaging security server Massive archiving server Extra bandwidth E nonostante ció, lo Spam ancora entra in azienda Lo Spam include anche altre minacce: phishing, malware, etc. * Websense Security Labs

Virus & Malware Il 6-10% di tutte le contiene malware* Bisogna costruire un infrastruttura che provi a bloccare queste minacce Vari prodotti gateway & desktop Nessuna sicurezza che il malware venga bloccato Il malware Web-based é in aumento Gli attacchi misti sono in aumento * Websense Security Labs

23 Rischio ed incertezza Crescita dellinfrastruttura Capacity planning Business continuity Disaster recovery Contingency planning

Dati confidenziali Il 90% delle proprietá intellettuali di una societá sono in formato elettronico. In ogni momento il 45% di queste idee transitano nei sistemi aziendali.* La sicurezza e la compliancy impattano direttamente il business. CUSTOMER LIST CONFIDENTIAL NEW DESIGN * SC Magazine

25 Oltre allo Spam cé di piú Virus & Malware Ma non solo! I dati escono dallazienda allegramente, tutti lo sanno e lo condividono Bisogna che se ne preoccupino Proporre Websense Security

26 Proporre Websense Security Cliente esistente Websense Enterprise Security/ Web Security Suite Cliente già interessato a problemi come: Web based attachments Social Networking Proxy Avoidance Spyware, Keylogging, nuovi virus Perchè adottare Websense Security: Il cliente sta già usando WSS per cercare di mitigare e avere report sulle minacce Web. Con WES affronta oltre al classico problema della gestione dello spam e dei virus, anche il problema dei dati che escono. Se non posso fare allegati via web- un motivo ci sará. Perché dovrei poterlo fare via SMTP?

27 Essential Information Protection Web Security Messaging Security Essential Information Protection Web Security Data Security Messaging Security Websense Security 6.1 Integrazione che porta benefici Content Filter Encryption Antispam Antivirus WEBSENSE Security WEBSENSE Hosted Security Shared Content Awareness Integrated Threat Detection Unified Hosted Services

28 Websense Security v6.1 Miglioramenti Internet Websense ® Express Policy, Filtering, & Reporting Server Websense ® Security Firewall Server WESv6.1: URL embedded Integrazione con le categorie Web Security Suite Lower TCO WES & WSX possono essere installati sullo stesso server per <250 utenti Usabilitá PEM localizzata per lItaliano Enhanced Compliance Protection Policy predefinite per PCI e leggi sulla privacy, nuovi dizzionari per HIPAA e GLBA

Hosted Security

30 Considerazioni sulle necessitá di sicurezza Che sarebbe se si potessero bloccare quasi tutto lo spam il phising e il malware prima che raggiungano la rete aziendale? Quanto tempo, sforzo e costi si risparmierebbero se non si dovesse pensare alla redundancy, al failover, e alla pianificazione dello spazio disco? Sarebbe bello poter mantenere il pieno controllo delle policy di sicurezza senza I malditesta connessi con la gestione dellhardware e del software? Ti interesserebbe centralizzare le policy di sicurezza per il Web e le per tutti gli utenti –includendo gli home users, gli uffici secondari e I lavoratori in mobilitá?

31 Le sfide Amministrare da se la sicurezza puó essere complesso e difficoltoso. Come puoi essere sicuro daver raggiunto un livello di rischio accettabile? Quanto é difficile assicurare la sicurezza continua, durante le acquisizioni mentre la rete e il business crescono? Come puoi essere certo che la tua attuale soluzione ti proteggerá dalle minacce complesse che continuano a crescere ed evolversi? La soluzione é worry-free?

32 Costi per gestire uninfrastruttura di sicurezza Qualé il reale costo di possesso? Tempo per installare, mantenere e riparare Costo per I server o gli appliance Extra server per la redundancy Extra servers per gateway multipli Costo per la Banda e lo storage di tutto il traffico che raggiunge il gateway (compreso spam, virus, phishing) Costi elettrici

33 Internal Users Corporate Directory Printers Threat Updates Websense Data Centers Mail Servers

Hybrid Security

35 La nuova complessitá della Messaging Security Non é solo questione di spam, ma anche di quanto spam. Le improvvise spam storms sono imprevedibili e possono inginocchiare una rete sicura. Non importanta quanto bene funzioni la tua messaging security, comunque, … devi gestirla e costa.

36 Hybrid Messaging Security Rimuove tutto lo spam prima che giunga in rete Blocca I virus in the cloud Fornisce protezione granulare per inbound e outbound Fornisce policy per l outbound per assicurare la cifratura e lenforcement

37 Benefici di Hybrid Messaging Security Facile integrazione con lattuale infrastruttura Miglioramento dellefficenza di rete. Esposizione mitigata per inbound e outbound risk. Complessitá ridotta tramite un unica soluzione.

38 Hybrid Deployments per size --IDC, 2007

39 Internal Users Corporate Directory Printers Threat Updates Websense Data Centers Mail Servers Websense Data Centers WEBSENSE Hybrid Security

40 Benefici Websense Hosted Security Policy & reporting centralizzato per e Web sia per I laptop che per gli ambienti distribuiti Nulla da installare on-premise Le minacce vengono bloccate prima che raggiungano la rete aziendale Costi ridotti per la banda, lo spazio disco e la maintenance Maggior sicurezza Protezione assicurata da SLA Le minace rimangono fuori dalla rete Unique zero-hour protection Rischio e incertezza ridotti Built-in redundancy, failover, business continuity SLA-ensured uptime

Data Security

42 Internal Users Corporate Directory Printers Threat Updates Websense Data Centers Mail Servers

43 Websense Data Security Suite Desktop Laptop Database File Server HTTP FTP IM Print Custom Channels Block Encrypt Quarantine Notify Remediate Prevenzione Data Loss Gestione dei rischi e della compliance Securizzazione dei processi di business Benefici

44 44 Websense Data Security Suite v7 Integrated Network ed Endpoint Data Loss Prevention Identificazione accurata dei dati Gestione e reporting centralizzati Data Discovery e Classificazione Incident Workflow integrato Controllo applicativo These materials have been compiled as of April 2008 and represent strategy and future product plans. Websense retains the right to make changes at anytime.

45 Panorama del mercato – Websense e il leader Gartner, Incs Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention, 2Q07 This Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated In the context of the entire report. The Gartner report is available upon request from Websense, Inc. The Magic Quadrant is copyrighted April 13, 2007by Gartner, Inc. and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartners analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the Leaders quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. From the 13 April 2007 Gartner report, Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention, 2Q07, by Paul E. Proctor, Rich Mogull, and Eric Ouellet.

46 In arrivo in Q208 Websense Data Security Suite v6.5 Novità della v6.5 Packaging Data Discover Data Monitor Data Protect Data Discovery and Classification WEBSENSE Data Discover Data Monitoring and Reporting WEBSENSE Data Monitor Endpoint Client WEBSENSE Data Endpoint WEBSENSE Data Security Suite WEBSENSE Data Protect Data Monitoring and Reporting Policy Protection and Control Data Discovery and Classification Data Monitoring and Reporting Policy Protection and Control Endpoint Client

47 Websense Data Security Suite v6.5 Packaging e funzionalità Caratteristiche DLP Websense Data Discover Websense Data Monitor Websense Data Protect Websense Data Security Suite Discovery dei dati at Rest - Network Discovery - Agent-less Scanning - Incident Management Monitoring dei dati in Motion - Analisi centralizzata SMTP, HTTP, FTP, IM - Incident management Creazione di politiche attive - Analisi centralizzata SMTP, HTTP, FTP, IM - Monitoraggio e policy via Network Printing, Internal , full MTA, ICAP and ISAPI integration Identificazione dei dati sensibili - Keywords, Pattern Policies, statistical analysis, Natural Language Processing (NLP), and fingerprinting

48 Websense Data Monitor Differenziatori della soluzione - Precisione nella rilevazione: scoperta e classificazione dei dati molto potente - Vasta copertura: Controlla e protegge dati in tutte le loro forme su tutti i canali di comunicazione Vantaggi per il cliente: Consente un monitoraggio real-time dei dati in movimento sui canali , Web, e Instant Messaging. Consente alle aziende di verificare I processi di business, identificando chi spedisce quali informazioni dove e stabilire policies a protezione dei dati confidenziali riducendo il livello di rischio. Punti di forza: Unica soluzione DLP in grado di fornire immediata consapevolezza e controllo sulle informazioni confidenziali integrata con directory services e Web Security Suite per fornire reporting dettagliato di utenti, gruppi, e destinazioni. Monitoraggio accurato dei dati confidenziali, compresi codici sorgente, disegni CAD, cosi come informazioni regolate/classificate con utilizzo sia di policies personalizzabili sia di piu di 450 templates. tecnologia di fingerprinting di 3^ generazione (PreciseID) per identificare in modo univoco dati sia strutturati sia non.

49 Websense Data Discover Differenziatori della soluzione - Precisione nella rilevazione: scoperta e classificazione dei dati molto potente - Policy Framework: Mappatura intelligente delle policy sui dati con I processi di business Vantaggi per il cliente: Ricerca i dati definiti sensibili in tutta la rete: nei repositories, nei file shares, server o endpoint. Permette alle organizzazioni di identificare I processi di business errati, creare workflow più efficaci e stabilire policies di protezione dei dati sensibili. Punti di forza: Tool Agent-less per la ricerca non intrusiva di dati sensibili. tecnologia di fingerprinting di 3^ generazione (PreciseID) per identificare in modo univoco dati sia strutturati sia non. Consapevolezza della situazione dei dati sensibili memorizzati in giro per la rete da cui partire per la creazione di policy di sicurezza.

50 Data Security Suite - posizionamento Differenziatori della soluzione - Vasta copertura: Controlla e protegge dati in tutte le loro forme su tutti i canali di comunicazione - Precisione nella rilevazione: scoperta e classificazione dei dati molto potente - Policy Framework: Mappatura intelligente delle policy sui dati con I processi di business Discovery and classification Tool Agent-less per la ricerca non intrusiva di dati sensibili. tecnologia di fingerprinting di 3^ generazione (PreciseID) per identificare in modo univoco dati sia strutturati sia non. Consapevolezza della situazione dei dati sensibili memorizzati in giro per la rete da cui partire per la creazione di policy di sicurezza Monitoring and Reporting Unica soluzione DLP in grado di fornire immediata consapevolezza e controllo sulle informazioni confidenziali integrata con directory services e Web Security Suite per fornire reporting dettagliato di utenti, gruppi, e destinazioni. Monitoraggio accurato dei dati confidenziali, compresi codici sorgente, disegni CAD, cosi come informazioni regolate/classificate con utilizzo sia di policies personalizzabili sia di piu di 450 templates. tecnologia di fingerprinting di 3^ generazione (PreciseID) per identificare in modo univoco dati sia strutturati sia non. Protection and Control Motore integrato per la creazione di politiche per regolare chi e cosa può andare dove e come – basato su utenti, dati, destinazioni, canali e normative per proteggere I dati fermi, in movimento, e in uso Controllo delle regole automatico con reporting real-time fper incident management efficace e adeguamento alle normative Soluzione scalabile e integrata con linfrastruttura esistente anche in caso di encryption, proxy, security information management (SIM) e digital rights management (DRM)