Indo além dos proxies

Tamanho: px
Começar a partir da página:

Download "Indo além dos proxies"

Transcrição

1 Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015

2 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma longa lista de produtos de segurança legados, oferecendo funcionalidade de segurança limitada em relação às ameaças avançadas dos dias de hoje. Antigamente, os proxies atendiam a uma necessidade que os firewalls tradicionais não conseguiam satisfazer: visibilidade do tráfego da web, começando pela categorização de tráfego HTTP e, posteriormente, de tráfego HTTPS. No entanto, não foi dada a devida atenção ao tráfego e aos inúmeros aplicativos que utilizavam outros caminhos para ter acesso às redes corporativas. Os fornecedores de proxy ainda dão ênfase exagerada à importância do tráfego HTTP e HTTPS e depreciam a função dos aplicativos que utilizam outros pontos de entrada em ciberataques. Os benefícios limitados das soluções de proxy têm um alto preço: latência da rede, implantações complexas e onerosas, limitações de segurança arbitrárias (como listas de bypass de aplicativos) e a lenta adoção de novas tecnologias de segurança são apenas alguns exemplos da decadência das implantações de proxy. Com suas origens no controle de acesso à web, os proxies baseiam as decisões de segurança principalmente em categorias de URL e, em segundo lugar, no conteúdo, deixando os clientes de proxy vulneráveis a ataques, apesar das complexas implantações de segurança. As deficiências dos proxies se intensificaram com o crescimento explosivo dos aplicativos baseados na web e em rede, combinado às mudanças no cenário de ameaças e ao aumento da adoção de tecnologia móvel. Essas mudanças trouxeram consigo a necessidade de soluções menos complexas, mais abrangentes e de melhor desempenho uma necessidade atendida pelas atuais plataformas de segurança de última geração, com tecnologia de segurança totalmente integrada que protege todos os aplicativos, pontos de entrada e usuários com implantações enxutas e fáceis de gerenciar que conseguem dar conta da rapidez dos negócios nos dias de hoje. Ascensão e queda dos proxies Uma breve visão geral Os firewalls tradicionais impunham o acesso à rede via modelos de controle positivo. As listas de controle de acesso (ACLs, Access Control Lists) desempenhavam essa função, muitas vezes em roteadores. Infelizmente, esses firewalls tradicionais compartilhavam uma deficiência em comum a incapacidade de inspecionar todos os aplicativos que passavam pela rede por todas as portas e protocolos. Os dispositivos baseados em proxy permitiam fazer uma análise mais granular e mostravam um pequeno conjunto de aplicativos e protocolos que os firewalls tradicionais não enxergavam. Muitas organizações começaram a implantar dispositivos baseados em proxy para conseguir ter um pouco mais de visibilidade e controle do tráfego da web, porque os firewalls tradicionais não tinham essa capacidade essencial. As organizações que acrescentaram proxies dedicados aos seus firewalls legados já existentes hoje tinham acesso a funções de segurança como filtragem de URL e controle do acesso à web. Com o tempo, os dispositivos baseados em proxy evoluíram e começaram a fazer parte de uma coleção cada vez maior de soluções pontuais de segurança, como antivírus dedicados ou sistemas de prevenção de invasões (IPS, Intrusion Prevention Systems). Cada solução pontual mostrava o tráfego de rede de forma limitada, concentrando-se principalmente no tráfego HTTP (porta 80) e HTTPS (porta 443). Cada solução também aumentava a complexidade das redes de segurança e não melhorava a falta de visibilidade do tráfego não proveniente da web. Os proxies web são inerentemente lentos. O trabalho necessário para inspecionar o tráfego HTTP e HTTPS em sequência aumenta a latência da rede, especialmente no atual ambiente de negócios acelerado, com tráfego da web cada vez mais intenso. O conteúdo da web tornou-se tão dinâmico que as latências associadas à inspeção do tráfico da web de proxies passaram a ser um grande problema para os departamentos de TI. As empresas começaram a implantar vários dispositivos proxy somente para acompanhar as demandas da rede, aumentando a complexidade do ambiente de rede. O crescimento explosivo dos aplicativos baseados em rede e na web, combinado às mudanças no cenário de ameaças, e a rápida adoção de tecnologia de acesso móvel no local de trabalho trouxeram consigo a necessidade de soluções menos complexas, mais abrangentes e de melhor desempenho capazes de suprir as carências do ambiente de negócios de hoje. Vamos observar mais de perto para descobrir por que cada vez mais empresas estão optando por abandonar os proxies. PÁGINA 3

3 A crescente irrelevância dos proxies Visibilidade limitada de portas e protocolos A lista de aplicativos e protocolos aceitos pela maioria dos proxies limita-se a um pequeno número de aplicativos (como clientes baseados na web e streaming de mídia) e protocolos específicos, como HTTP (porta 80), HTTPS (porta 443) e FTP (porta 21). Apesar de muitos aplicativos serem por natureza baseados na web e estarem usando as portas 80 ou 443, alguns aplicativos muito populares, como Skype, BitTorrent ou Lync, são capazes de procurar e utilizar de forma dinâmica qualquer porta disponível na rede. Esses recursos para pular portas permitem que tais aplicativos sejam ajustados e responsivos, atendam às necessidades dos usuários e contornem as limitações de visibilidade e tecnologias de segurança dos dispositivos baseados em proxy. Da mesma forma, os proxies são limitados na sua capacidade de proteger contra técnicas evasivas usadas por ferramentas como servidores proxy abertos (por exemplo, PHProxy ou CGIproxy) ou anonymizers (como Tor ou Hamachi). Varredura determinada pela categoria do URL e não pelo conteúdo Com sua origem na categorização de URL, a funcionalidade de segurança dos proxies é baseada nessa capacidade. As decisões sobre segurança são tomadas com base na categorização de URL, sendo que a maioria das solicitações web identificadas contornam mecanismos de segurança adicionais. Apenas uma pequena parte de todo o tráfego da web é enviada para que seu conteúdo seja inspecionado, uma vez que a categoria do URL determina o que é analisado no conteúdo. Essa priorização de categorias de URL em relação ao conteúdo está associada a uma maior exposição a ameaças e menor segurança. Diminuição do desempenho da rede Os dispositivos baseados em proxy exigem muito mais recursos computacionais devido às outras conexões que são estabelecidas entre o cliente de origem, o dispositivo proxy e o servidor de destino. Essas demandas de carga de trabalho, junto com a latência introduzida com as conexões via proxy, têm feito com que os dispositivos baseados em proxy sejam implantados somente em cenários onde uma taxa de transferência rápida e a alta escalabilidade não são requisitos importantes. Restringir o uso de proxies a uma pequena parte do tráfego na rede pode ajudar; do contrário, o desempenho da rede da organização inteira pode ser afetado. Listas crescentes de bypass de aplicativos Para resolver os problemas de desempenho dos proxies, os fornecedores de soluções de segurança na web estão sempre aumentando a lista de aplicativos que contornam os mecanismos de segurança. Muitas vezes essa lista é determinada pelo fornecedor de segurança e não pode ser modificada pelo cliente. Além disso, os fornecedores dão aos clientes a opção de criar suas listas de bypass de aplicativos. Essas listas impõem limitações arbitrárias aos recursos da solução de segurança adquirida e reduzem sua efetividade. Lenta adoção de novas funcionalidades de segurança Os produtos baseados em proxy se esforçam para acompanhar o rápido desenvolvimento de novos aplicativos e atualizações de aplicativos ou protocolos existentes. Os proxies simplesmente não conseguem se ajustar de acordo para acompanhar o ritmo do conteúdo altamente dinâmico dos aplicativos Web 2.0 e da Internet que passam por atualizações e aprimoramentos continuamente. Tecnologia interruptiva Com implantações de proxy, todos os usuários da organização devem ter suas solicitações de tráfego dirigidas ao dispositivo baseado em proxy. Há dois métodos principais de implantação de proxy, explícito e transparente, sendo que ambos envolvem implementações complexas e desafios únicos. Nos dois cenários, é preciso cortar os pontos de egresso de tráfego e inserir os proxies fisicamente, o que causa interrupções no tráfego e complicações frequentes no fluxo do tráfego. Um pesadelo administrativo e financeiro As implantações de soluções baseadas em proxy estão se tornando cada vez mais complexas para conseguir acompanhar os requisitos de segurança na web dos dias de hoje. Appliances de antivírus, servidores de bancos de dados externos, servidores de gerenciamento e appliances de descriptografia SSL são apenas alguns exemplos PÁGINA 4

4 de outros elementos de hardware necessários para implantar uma solução de proxy. Essa abordagem está se tornando cada vez mais onerosa e difícil de gerenciar. Como se pode ver na figura 1 abaixo, uma implantação típica de solução de proxy precisa muito ser simplificada. Servidor SQL Servidor de Log Servidor de Gerenciamento Agente de Identificação Transparente LB Firewall SIEM HA Web Proxy Servidor de Diretivas Figura 1: Uma implantação de proxy típica é complexa demais para o ambiente de negócios dos dias de hoje A vantagem de integrar a segurança na web a uma plataforma de segurança de última geração Ao contrário das soluções de proxy, as plataformas de segurança de última geração têm total visibilidade dos aplicativos e portas da rede. A plataforma de segurança de última geração da Palo Alto Networks resolve os problemas fundamentais associados a soluções de segurança baseadas em proxy, inclusive filtragem de URL autônoma. Ela combina os benefícios de Prevenção a Ameaças, Sandboxing e filtragem de URL ao abrangente controle de aplicativos do firewall de última geração da Palo Alto Networks e elimina o comprometimento classificando todo o tráfego, identificando o aplicativo independentemente da porta, determinando o conteúdo (mal intencionado ou outro) e mapeando o tráfego para o usuário, não importa o local ou o tipo de dispositivo. Desse modo as empresas conseguem atingir seus objetivos de segurança sem a latência ou a complexidade das implantações de proxy: Obtenha visibilidade sem precedentes dos aplicativos, do conteúdo relacionado e dos usuários com inteligência proativa para estabelecer diretivas, fazer análises e gerar relatórios Habilite aplicativos com segurança, permitindo somente os que você precisa para administrar os negócios e negando acesso a todos os demais implicitamente Evite ameaças conhecidas eliminando aplicativos indesejados, para reduzir o impacto das ameaças, e aplicando ao tráfego autorizado uma prevenção de ameaças agnóstica em relação às portas Eu não precisava mais dos proxies deles Um importante fornecedor de tecnologia de uma firma de consultoria internacional hoje protege cerca de usuários através de um conjunto de plataformas de segurança PA-5020 de alta disponibilidade (HA, High Availability) da Palo Alto Networks no perímetro de rede. Esses dispositivos se integraram perfeitamente ao equipamento de comutação de alta velocidade que o cliente já tinha e foram colocados na frente dos dispositivos de filtragem de URL autônoma baseados em proxy. Sete meses depois de ter implantado a plataforma de segurança da Palo Alto Networks, o consultor de design de rede percebeu que seus dispositivos de proxy não haviam registrado nenhum alerta de segurança. Ao investigar, eles descobriram que o equipamento da Palo Alto Networks estava detectando todos os malwares e continuava protegendo a rede contra ameaças. O cliente decidiu desconectar e desativar os dispositivos baseados em proxy, simplificando a arquitetura da rede e economizando em despesas operacionais e de capital. PÁGINA 5

5 Bloqueie ameaças desconhecidas que podem surgir por meio de aplicativos de nuvem recém-desenvolvidos com análise comportamental em tempo real baseada em sandbox e entrega de assinaturas automatizada Uma plataforma de segurança unificada e abrangente para ameaças conhecidas e desconhecidas A plataforma de segurança de última geração da Palo Alto Networks uma combinação de firewall de ponta com tecnologias avançadas de prevenção a ameaças oferece visibilidade e controle de aplicativos, usuários e conteúdo em redes de dados corporativas para proteger contra ameaças conhecidas e também desconhecidas. Tecnologias firmemente integradas identificam os aplicativos em uso em todas as portas, procuram ameaças no conteúdo e identificam o usuário associado ao evento. Tecnologias avançadas de proteção contra ameaças buscam e bloqueiam ameaças conhecidas e desconhecidas constantemente no tráfego de aplicativos. A primeira tarefa executada pela plataforma de segurança de última geração da Palo Alto Networks é determinar a identidade precisa do aplicativo, independentemente de porta, protocolo ou técnica evasiva empregada; a identidade então se torna a base da diretiva de segurança do firewall. A plataforma de segurança de última geração da Palo Alto Networks é atualizada continuamente com informações sobre os mais recentes aplicativos e ameaças, além de detalhes de malware coletados pelo ambiente virtual baseado em nuvem WildFire. Tecnologia integrada fácil de implantar A implantação da tecnologia de segurança de rede da Palo Alto Networks é fácil e não exige diversas soluções endpoint gerenciadas de maneira independente nem componentes de hardware. Com uma única diretiva, todas as tecnologias de segurança da Palo Alto Networks podem ser aplicadas ao tráfego dessa diretiva. Um administrador só precisa especificar um ou mais perfis de segurança no console de gerenciamento, criando diretivas de segurança eficazes. As plataformas de segurança da Palo Alto Networks oferecem modos de implantação flexíveis e um sofisticado conjunto de recursos de rede, assim os engenheiros de rede podem inserir a plataforma de segurança com facilidade em qualquer design de arquitetura já existente. Visibilidade total sem a latência de um proxy A plataforma da Palo Alto Networks vê todo o tráfego de rede em todas as portas. O desempenho previsível de alta velocidade é obtido por meio de um mecanismo de software single-pass que combina aplicativo, conteúdo e ID do usuário, junto com uma A Palo Alto Networks oferece uma plataforma de segurança de última geração que habilita todos os aplicativos com segurança através do uso granular de controles e da prevenção de ameaças cibernéticas conhecidas e desconhecidas para todos os usuários em qualquer dispositivo de qualquer rede. Uma solução verdadeira não deve demorar muito Uma organização canadense do setor de energia, com mil funcionários, se empenhou para implementar dispositivos proxy no ambiente de rede. Ela ficou um ano inteiro trabalhando arduamente em seus proxies, mas não conseguiu fazê-los funcionar a contento, o que resultou em seis ou sete casos de uso que nunca foram totalmente resolvidos. A Palo Alto Networks ofereceu uma avaliação de soluções. Instalando o equipamento usando um modo de implantação Layer 1 (Virtual Wire), o engenheiro conseguiu resolver todos os problemas de proxy da empresa em apenas meio dia. Essa demonstração incisiva convenceu o cliente a comprar várias soluções da Palo Alto Networks e gerenciá-las com um console de gerenciamento central Palo Alto Networks Panorama. plataforma de hardware especialmente desenvolvida que usa processamento específico de função para funções de rede, segurança, prevenção de ameaças e gerenciamento. Políticas contextuais dinâmicas mais do que Filtragem de URL e Segurança na Web A total visibilidade e o controle sobre aplicativos, usuários e conteúdo armam os administradores de segurança com pontos PÁGINA 6

6 de dados significativos a serem usados para criar políticas contextuais dinâmicas. Por outro lado, a tradicional filtragem de URL autônoma e os dispositivos de segurança na web, como proxies, enxergam apenas uma pequena parte do tráfego na rede e se dedicam exclusivamente a classificar os sites em categorias de URL definidas. Eles não têm a inteligência compartilhada oferecida pela plataforma de segurança de última geração da Palo Alto Networks. O perfil de segurança da filtragem de URL da Palo Alto Networks trabalha junto com todas as outras tecnologias integradas e os perfis de segurança disponíveis, criando desse modo uma estrutura completa de proteção contra ameaças, usando o contexto obtido do tráfego na rede. Por exemplo, a tecnologia App-ID da Palo Alto Networks complementa perfeitamente o perfil de segurança da filtragem de URL para impor o controle da atividade de rede e ainda impede o uso de ferramentas que se esquivam da filtragem. Identificar o aplicativo e o usuário e saber de onde eles vêm é uma competência poderosa para aplicação de políticas, principalmente quando combinada a perfis de segurança de filtragem de URL e prevenção a ameaças. Por fim, isso libera os administradores de segurança para criar políticas que permitam o tráfego com segurança, em vez de simplesmente bloquear ou autorizar o tráfego para uma determinada categoria de URL. Proteção na rede inteira para todos os dispositivos A proteção oferecida pela plataforma de segurança de última geração pode ser perfeitamente estendida para usuários remotos e móveis através do GlobalProtect e da solução de segurança para endpoints, o Traps. As duas tecnologias estendem as políticas perfeitamente para usuários remotos, móveis e de endpoint. Isso elimina a necessidade de outras soluções pontuais, que aumentariam ainda mais a complexidade de uma implantação de proxy. INTELIGÊNCIA SOBRE AMEAÇAS EM NUVEM AUTOMATIZADA NUVEM REDE NATIVAMENTE INTEGRADA EXTENSÍVEL FIREWALL DE ÚLTIMA GERAÇÃO PROTEÇÃO ENDPOINT AVANÇADA Figura 2: Plataforma de Segurança de Última Geração da Palo Alto Networks PÁGINA 7

7 Indo além dos proxies com a Plataforma de Segurança de Última Geração da Palo Alto Networks Conforme os aplicativos e as ameaças continuam se desenvolvendo, torna-se cada vez mais difícil para algumas organizações protegerem suas redes sem atrapalhar os funcionários que conduzem os negócios. Os desafios aparecem quando usuários distintos percorrem a rede utilizando dispositivos variados, sejam pessoais ou da empresa, acessando novos tipos de aplicativos que se comunicam entre muitas portas e protocolos de rede diferentes. Embora os dispositivos baseados em proxy sejam compatíveis com os recursos originais dos firewalls tradicionais com um grau a mais de visibilidade e controle do tráfego da web, essa visibilidade se restringe a um número limitado de protocolos, como HTTP (porta 80) e HTTPS (porta 443). A Palo Alto Networks oferece uma plataforma de segurança de última geração para proteger redes corporativas, utilizando diretivas dinâmicas que aproveitam o contexto compartilhado entre aplicativos, usuários e conteúdo coletado do local central da plataforma dentro da rede. A plataforma oferece total visibilidade da rede para aplicar segurança granular para os usuários de uma organização e a ativação segura de seus aplicativos, independentemente de portas, protocolos ou técnicas evasivas. As organizações de TI que implementam as tecnologias de última geração de segurança e prevenção a ameaças da Palo Alto Networks têm a confiança para reavaliar seus requisitos originais de uso de dispositivos baseados em proxy, como as soluções de filtragem autônoma de URL. Entre em contato com seu revendedor autorizado Palo Alto Networks para obter mais informações e agendar uma demonstração on-line ou ao vivo Great America Parkway Santa Clara, CA Principal: Vendas: Suporte: Copyright 2015, Palo Alto Networks, Inc. Todos os direitos reservados. Palo Alto Networks, o logotipo da Palo Alto Networks, PAN-OS, App-ID e Panorama são marcas comerciais da Palo Alto Networks, Inc. Todas as especificações estão sujeitas a alterações sem prévio aviso. A Palo Alto Networks não se responsabiliza por quaisquer imprecisões contidas neste documento nem tem a obrigação de atualizar as informações nele apresentadas. A Palo Alto Networks reserva a si o direito de alterar, modificar, transferir ou revisar esta publicação sem prévio aviso. PAN_WP_MBP_010715

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Como obter o máximo aproveitamento do firewall de última geração

Como obter o máximo aproveitamento do firewall de última geração White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Visão Geral do Firewall de Última Geração da Palo Alto Networks

Visão Geral do Firewall de Última Geração da Palo Alto Networks Visão Geral do Firewall de Última Geração da Palo Alto Networks Mudanças fundamentais no uso dos aplicativos, no comportamento do usuário e na infraestrutura da rede colaboraram para uma evolução no cenário

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto Alguns fatos Em 2012, 9 bilhões de dispositivos estavam conectados à Internet, e estima-se que 50 bilhões estejam conectados até 2020. Espera-se que o tráfego global de data centers seja quadruplicado

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Exija mais. Obtenha o máximo de benefício da migração para um firewall de próxima geração

Exija mais. Obtenha o máximo de benefício da migração para um firewall de próxima geração Exija mais Obtenha o máximo de benefício da migração para um firewall de próxima geração Índice Resumo executivo 3 Atualizações de firewall representam oportunidades 3 Alta disponibilidade sob pressão

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças

Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças White Paper Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças Por Jon Oltsik, analista sênior principal Setembro de 2014 Este white paper do ESG foi autorizado

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

AlgoSec. Gerenciando a Segurança no Ritmo do Negócio. AlgoSec.com

AlgoSec. Gerenciando a Segurança no Ritmo do Negócio. AlgoSec.com AlgoSec Gerenciando a Segurança no Ritmo do Negócio AlgoSec.com AlgoSec BusinessFlow Gerenciamento de Conectividade dos Aplicativos de Negócios O AlgoSec BusinessFlow ajuda na implementação, manutenção

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

MANTENHA A SANIDADE NA ERA DA NUVEM E DA MOBILIDADE

MANTENHA A SANIDADE NA ERA DA NUVEM E DA MOBILIDADE MANTENHA A SANIDADE NA ERA DA NUVEM E DA MOBILIDADE Há uma grande comoção a respeito dos tsunamis de mudança na TI. Temas como centralização na nuvem, força de trabalho móvel e Internet das Coisas agitam

Leia mais

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e

Leia mais

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas:

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas: A BRconnection Garantindo o uso produtivo e seguro da Internet nas corporações desde 1998 Sobre a empresa Desde 1998, a BRconnection atua exclusivamente no desenvolvimento de soluções capazes de otimizar

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Aceleração da inovação dos negócios em um mundo instável

Aceleração da inovação dos negócios em um mundo instável Aceleração da inovação dos negócios em um mundo instável O caminho: Data Center Definido por Software Fernando Nakamura Setembro de 2015 2014-2015 VMware Inc. Todos os direitos reservados. CONFIDENCIAL

Leia mais

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA WEBSENSE TRITON - A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA. É hora de ter uma solução nova. O conteúdo é a essência de

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

Gerenciamento unificado para milhares de ativos por toda a vida útil

Gerenciamento unificado para milhares de ativos por toda a vida útil Gerenciamento unificado milhares de ativos por toda a vida útil O Endpoint Manager da IBM, construído com tecnologia BigFix, oferece gerenciamento mais rápido e inteligente Destaques Gerencie milhares

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Cinco passos para proteção avançada contra malware: uma realidade da Cisco

Cinco passos para proteção avançada contra malware: uma realidade da Cisco White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga 5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles FAMÍLIA EMC VPLEX Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles GARANTINDO DISPONIBILIDADE CONTÍNUA E MOBILIDADE DE DADOS PARA APLICATIVOS ESSENCIAIS A infraestrutura de armazenamento

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa Armazena, gerencia e descobre informações essenciais da empresa Gerenciando milhões de caixas de correio de milhares de clientes em todo o mundo, o Enterprise Vault, líder do mercado em archiving de e-mail

Leia mais