Sobre a Aladdin. Segurança de Conteúdo Integrada Segurança na Navegação Web Anti-spyware Segurança Proativa de Administração de Spam

Tamanho: px
Começar a partir da página:

Download "Sobre a Aladdin. Segurança de Conteúdo Integrada Segurança na Navegação Web Anti-spyware Segurança Proativa de Email Administração de Spam"

Transcrição

1 Sobre a Aladdin A Aladdin (NASDAQ: ALDN) é líder em segurança digital, fornecendo soluções para Administração de Direitos Digitais e Segurança na Internet desde Servindo a mais de clientes no mundo, os produtos da Aladdin incluem: a linha esafe de soluções de segurança de conteúdo integrada que protege as redes contra conteúdos maliciosos, inapropriados e improdutivos vindos da Internet; o dispositivo USB etoken para autenticação forte de usuário e segurança de comércio eletrônico; e a família HASP de produtos líderes em Administração de Direitos Digitais. Para saber mais, visit o site da Aladdin: Para informações adicionais visite: Brasil T: F: América do Norte T: , F: Internacional T: F: Reino Unido T: F: Alemanha T: F: Benelux T: F: França T: F: Espanha T: F: Israel T: F: Ásia Pacífico T: F: Japan T: F: /2/2006 Aladdin Knowledge Systems, Ltd. Todos los derechos reservados. Aladdin y esafe son marcas registradas de Aladdin Knowledge Systems, Ltd. Los demás nombres de empresa y de productos son marcas registradas de sus respectivos propietarios. Impreso en Israel O esafe é a solução de Gerenciamento de Conteúdo Seguro que vai além da gama de serviços oferecidos por seus principais competidores. Auditoria da Tecnologia do esafe - Butler Segurança de Conteúdo Integrada Segurança na Navegação Web Anti-spyware Segurança Proativa de Administração de Spam

2 Conteúdo seguro na Era da Insegurança Segurança de conteúdo é essencial para o sucesso de uma organização. Quando se coloca o negócio via web, ou via , ameaças a esse sucesso existem, e eles são numeroso: spywares, spams, worms, vírus novos e desconhecidos, aplicações de compartilhamento de arquivos, ameaças mistas, conteúdo não produtivo - e a lista não termina. Se você é responsável pela segurança de sua organização, você provavelmente não pode perder dias buscando os mais recentes ataques de vírus ou limpando desktops infectados por spywares. Você precisa saber que o conteúdo que entra em sua empresa é seguro. De acordo com alguns analistas, violações de segurança de conteúdo, incluíndo códigos maliciosos - vírus, trojans, spywares etc - alcançaram de $169 bilhões a $204 bilhões de dólares em 2004, um dos maiores índices dos últimos anos. Estes números incluem fatores como custos de helpdesk, pagamento de horas-extras, redução de produtividade, custos de recuperação e upgrades de softwares. Com cerca de 600 milhões de computadores baseados em Windows no mundo, obtemos entre U$$281 e US$340 de gasto com problemas por máquina *- danos que afetam uma organização em todos os setores. O tempo e o dinheiro perdidos e problemas na rede não são os únicos ítens que um gerente de segurança deve se preocupar. Segurança de conteúdo de sucesso envolve múltiplos níveis de proteção - de anti-vírus pró-ativo, a conformidade de s e a filtro de URL/Web, dentre outras. Se sua solução não protege você em todos esses níveis, você está exposto. "O esafe está construindo uma plataforma abrangente para prevenir um amplo espectro de ataques, ao invés de produtos estanques, o que é normalmente reconhecido por muitos clientes como uma necessidade." Chris Christiansen Program Vice President, IDC Fonte: mi2g, SEGURANÇA PROATIVA DE CONTEÚDO Introdução ao esafe

3 Segurança de conteúdo em camadas A segurança de conteúdo integrada do esafe é rápida e proativa, prevenindo que códigos maliciosos conhecidos e não-conhecidos, spams, conteúdo não produtivo ou inapropriado entrem em sua rede. O esafe oferece uma proteção superior que é de fácil implementação e gerenciamento. A proteção em camadas do esafe inclui: Anti-vírus proativo: Proativamente bloqueia a maioria dos novos códigos maliciosos, incluindo worms e Trojans. Assinatura de Antivírus: Certificação ICSA e Checkmark que bloqueia 100% dos vírus "In-the-Wild" Proteção de Exploits: De modo proativo bloqueia ataques que exploram vulnerabilidades em s e na web. - Coerção de protocolo HTTP e detecção de exploits - Inspeção de HTML contra scripts e exploits em páginas Web, webmail ou corpo do ; - Enquadramento do como na RFC elimina exploits conhecidos ou não. Conformidade de s baseada no conteúdo do texto e nos tipos de arquivos anexos. Filtro Web / URL de acordo com a categoria, conteúdo e arquivos anexos. Filtro de aplicação contra worms, spyware, Instant Messenger, P2P, aplicações de acesso remoto e tunelamento. Gerenciamento de SPAM bloqueia o fluxo de s não-solicitados, economizando tempo e dinheiro Bloqueio de spywares em 4 camadas: Camada 1 - Bloqueio "drive-by" de spywares; Camada 2 - Bloqueio de download de spywares; Camada 3 - Bloqueio de spyware por assinatura; Camada 4 - Bloqueio de comunicação dos spywares; ENTENDENDO O GERENCIAMENTO DE CONTEÚDO SEGURO 2

4 Gerenciamento de Conteúdo Seguro ENTENDENDO O GERENCIAMENTO DE CONTEÚDO SEGURO Implementando Segurança de Conteúdo na Era da Internet Rápida Os requerimentos do perímetro de segurança estão divididos em segurança de rede e Gerenciamento de Conteúdo Seguro (SCM). A segurança de rede, tratada por Firewall, VPN ans IDS/IPS, está exposta aos vários riscos da Internet. Esses componentes devem trabalhar velozmente e não se preocupam com a análise de conteúdo. A segurança de conteúdo é bem diferente por natureza. Nesse caso, um olhar mais profundo é feito no conteúdo que foi previamente autorizado a entrar na rede. Inspeção neste nível é exaustiva do ponto de vista do consumo de recursos, e é melhor executada por uma solução dedicada e especializada. Secure Content Management Network Security 3 Introdução ao esafe

5 As Redes não São Iguais: Segurança de Conteúdo para Qualquer Configuração Diferentemente de outras soluções que limitam-se a uma única confuguração, o esafe permite que você escolha, dentre os vários modos de operação, aquele que melhor se adeque à configuração de sua rede. Relay SMTP Seguro: inspeciona todos os s, gerencia spams e protege contra ataques de hackers ao SMTP NitroInspection Bridge: verdadeira implementação transparente plug-and-play. Nenhuma mudança na rede! NitroInspection Router: implementação em linha com balanceadores de carga de terceiros e de alta disponibilidade. Forwarding Proxy: implementação rápida e fácil, sem ponto único de falha, em um ambiente proxy. Cluster de Segurança do esafe: fornece alta disponibilidade e compartilhamento de carga. ICAP: CONTENT permite integração ICAP com appliances de proxy da BlueCoat, Cisco CE e NetApp. Check Point Modo MANAGEMENT CVP: Permite intergração OPSEC com Checkpoint Firewall-1, incluindo suporte para monitoramento e relatórios Check Point ELA e AMON através do firewall. Exemplo de Implementação Modo Bridge com Proxy Proxy HTTP esafe Gateway ENTENDENDO O GERENCIAMENTO DE CONTEÚDO SEGURO 4

6 ENTENDENDO O GERENCIAMENTO DE CONTEÚDO SEGURO The Wideband Networks Dilemma O Dilema das Redes Banda Larga As velocidades de conexões de Internet estão crescendo continuamente em organizações menores bem como nas empresas grandes. A Internet em alta velocidade cria um grande desafio para a inspeção de conteúdo de todo o tráfego web. Como resultado, muitas organizações estão usando soluções inadequadas, ou ainda pior, não inspecionam tráfego algum. A solução esafe O esafe da Alladin oferece várias soluções que permitem uma segurança de conteúdo integral para grandes redes com velocidades de conexão na Internet muito elevadas e milhares de conexões simultâneas. Advanced NitroInspection : 10x mais performance A tecnologia patenteada NitroInspection permite que o esafe seja 10 vezes mais rápido que os concorrentes. Diferentemente de soluções Proxy, NitroInspection não tem um cache. Tudo é inspecionado "on-the-fly". Sem lentidão, sem timeouts, sem queixas com Internet lenta e acima de tudo - segurança sem comprometimentos. 10X mais tráfego: Inspeção completa da segurança do conteúdo, incluindo todas as páginas HTML e um tráfego HTTP sustentado de pelo menos 38 Mbps por máquina esafe. 10X mais conexões: Processamento de mais de 1500 conexões simultâneas por máquina esafe. Equivalente a uma organização com usuários. esafe Cluster: provê load-balancing e failover. Até 8 máquinas esafe que podem ser colocadas em Cluster para inspeção de todo o tráfego da Internet a taxas superiores a 200Mbps. Mais segurança: Inspeção transparente de todo o tráfego de qualquer porta permite ao esafe bloquear worms da Internet e ataques de aplicações e efetivamente força a política de segurança de conteúdo. esafesecurity Cluster Mode esafe Mail SMTP Server 5 Introdução ao esafe

7 Antivírus Proativo O mecanismo de antivírus do esafe é certificado por bloquear 100% dos vírus "in-the-wild" bem como mais de variantes de ameaças (vírus, Trojans, worms etc). O esafe verifica todos os tipos MIME e arquivos compactados. O mecanismo de anti-vírus é certificado pelos laboratórios ICSA e WestCoast Labs Check-Mark. Tecnologias de Antivírus esafe O esafe oferece Mecanismo Proativo de Segurança (PSE). Usando várias tecnologias, o PSE permite ao esafe bloquear até mesmo os códigos maliciosos "zero-day" (desconhecidos). Performance é essencial na segurança de conteúdo - soluções lentas e ineficientes não podem ser toleradas nas redes atuais. O esafe NitroInspection oferece uma solução de alta velocidade que eficientemente combina operações das tecnologias principais no gateway da organização. Known Viruses, Worms, Trojans Unknown Worms & Trojans Web Exploits Exploits Spam Conteúdo A Ghost MachineTM proativamente protege contra vírus sofisticados, criptografados, discretos e polimórficos. em camadas Ghost Machine também bloqueia a maioria dos novos Cavalos de Tróia antes mesmo dos updates estarem disponíveis. AppliFilter AASM esafe AV Engine P.S.E. URL Filter Adware, Spyware IM, P2P, Remote PC, Tunneling TCP/IP (non-file) Worms MS Office Threats O Mecanismo Proativo de Segurança (PSE) combinado com a tecnologia NitoInspection garante alta velocidade na inspeção de conteúdo sem sacrificar o menor requerimento de segurança de conteúdo. SEGURANÇA DE CONTEÚDO EM CAMADAS O SmartScripttm proativamente bloqueia todos os scripts maliciosos em s e páginas da web. Os scripts não maliciosos ainda assim funcionam sem dificuldade. O Macro Terminator TM heuristicamente detecta e bloqueia variantes conhecidas ou não de vírus em macros do Microsoft Office. Malicious Code Protection permite que o esafe inspecione todas as páginas web, arquivos baixados e s, limpando códigos JAVA maliciosos, ActiveX e scripts. O Office Protection elimina macros e objetos embutidos, tais como, executáveis dos documentos do Microsoft Office que chegam de fontes não confiáveis. 6

8 Segurança na Web O módulo opcional de filtro URL do esafe usa o maior banco de dados de URLs classificadas do mundo, com mais de 20 milhões de registros, 58 categorias e mais de atualizações diárias. Indo Além do Antivírus Tradicional É um erro comum de conceito achar que as ameaças ao se navegar na web são vírus. O fato é que raramente alguém é infectado com um vírus, a menos que deliberadamente procure por sites que são repositórios de vírus e efetue o download manualmente. As reais ameaças de se navegar na web são códigos maliciosos, spyware e vulnerabilidade embutidas no protocolo HTTP e conteúdo HTML, que tentam se instalar ou executar na máquina do usuário. Além de detectar todos os vírus e spyware padrão e filtrar URLs, esafe também pode reforçar as políticas de navegação web numa organização, oferecendo: SEGURANÇA DE CONTEÚDO EM CAMADAS Eliminação de scripts maliciosos e inseguros (SmartScript FilteringTM) Bloqueio de todos os scripts, vírus e exploits; Bloqueio de exploits HTML e HTTP conhecidos (XploitStopperTM); Opcionalmente eliminando tags ActiveX; Opcionalmente somente permitir objetos ActiveX predefinidos; Opcionalmente somente permitr objetos ActiveX pré-instalados; Opcionalmente eliminando applets JAVA; Opcionalmente eliminando cookies; Opcionalmente bloqueando páginas HTML com palavras-chave predefinidas; Opcionalmente inspecionando tráfego SSL com produtos de parceiros;... e mais O esafe oferece completa segurança na navegação web sem afetar a performance. A tecnologia NitroInspectionTM do esafe permite inspeção em tempo real do conteúdo web sem impacto significante no acesso web do usuário. O esafe não só inspeciona arquivos que possam ser baixados, mas também oferece uma completa inspeção do conteúdo HTML bem como examina todas as imagens buscando exploits conhecidos do JPG e BMP. O esafe é a solução de segurança de conteúdo mais escalável do mercado e pode ser instalado nos modos "transparent bridge", "router" ou proxy. Também oferece load-balancing. Filtragem de Website Crawling Segurança de Data Center * 500 "crawlers"; * Crawling inteligente * 2.6 bilhões de páginas registradas * 120 milhões de páginas/mês * 800 coletores de spams Análise Tecnologia de análise de conteúdo * OCR * classificação de texto completa * detecção de objetos * detecção de logo * detecção de face * detecção de pornografia * impressões digitais digitalizadas Processamento Hardware de Data Center * 1000 servidores; * acesso à Internet de 34 MBit/sec * Cache de 20 terabyte * 12 servidores mundiais * Processamento de 4 milhões de páginas/ s por dia * 1.3 milhòes de assinaturas de ; * 20 milhões de URL categorizadas * 58 categorias; * URL s adicionadas diariamente; A filtragem opcional de URL do esafe usa o maior banco de dados de URLs classificadas do mundo, com mais de 20 milhões de registros, 58 categorias e mais de atualizações diárias. 7 Introdução ao esafe

9 Segurança contra spyware em 4 camadas A ameaça: Spyware é muito mais que um incômodo, é uma ameaça às organizações e tem a habilidade de: Conseguir informações privadas ou pessoais Roubar dados confidenciais ou com direitos autorais Criar instabilidade irreparável no sistema Danificar ou interferir em operações legítimas Iniciar uma invasão em sistemas infectados Permitir que o spyware ter controle do sistema infectado Filtragem de Aplicação O esafe incorpora o ApplifilterTM, uma nova tecnologia que pode bloquear as seguintes ameaças em aplicações: Ataques com códigos maliciosos TCP/IP como Nimda e CodeRed Compartilhamento de arquivos P2P como KaZaa, edonkey e BitTorrent Mensagens instantâneas como ICQ, MSN, AOL e Yahoo! Messengers Componentes de spyware encontrados em muitos programas grátis e comerciais Tunelamento http não autorizado e coerção em protocolos Alguns benefícios técnicos da tecnologia AppliFilter são: Filtragem em tempo real de vários tipos de conteúdo da internet que entram na organização; Inspeção de todo conteúdo do tráfego em trânsito enquanto permanece transparente para os usuários, em operação semelhante a um IDS Fácil implementação e gerenciamento Permite que o mecanismo NitroInspectionTM examine todo o tráfego no gateway, analise todos os pacotes, e bloqueie tudo o que seja considerado malicioso, inapropriado ou de alguma maneira restrito. esafe com Applifilter oferece 4 camadas de bloqueio contra spyware. O neutralizador de Spyware remotamente desabilita spywares instalados nos computadores. A mensagem instantânea entrou no mundo corporativo e trouxe um outro nível de preocupação com segurança. As aplicações de mensagens instantâneas podem fornecer pontos de ataque para hackers que procuram uma brecha nos sistemas das empresas, já que estas aplicações são como túneis através do firewall. Information Week SECURED Filtragem de Aplicação SEGURANÇA DE CONTEÚDO EM CAMADAS 8

10 Segurança de esafe Mail Segurança Proativa de Conteúdo de e Administração de Spams O esafe Mail é uma relay de seguro, oferecendo segurança de completa e integrada com excelente performance. O esafe Mail protege todo tráfego de entrada e saída, seja SMTP ou POP3, e pode ser instalado como um relay de seguro isolado ou como parte do esafe gateway. Quando o esafe Gateway é usado, o de web também é bloqueado. SEGURANÇA DE CONTEÚDO EM CAMADAS Sete ameaças para um seguro: proteção com um único produto. 1. Vírus: Vírus conhecidos são bloqueados com um rápido mecanismo de antivírus. Vírus desconhecidos e outros códigos maliciosos (ActiveX, Java) são bloqueados pelas várias tecnologias proativas do esafe. 2. Exploits comprometem a segurança e são usados por hackers para introduzir códigos maliciosos. O esafe detecta e bloqueia códigos maliciosos que tentam explorar falhas de segurança. 3. Código Malicioso - é simples de construir e rápido disseminação. O esafe bloqueia de modo proativo todos códigos maliciosos. 4. SPAM - é o maior dos incômodos, consumindo tempo e recursos. O anti-spam do esafe bloqueia a maioria dos spams, economizando tempo e dinheiro. 5. Cookies - podem comprometer a privacidade e incentivar o spam. O esafe pode bloquear cookies de fontes não-confiáveis e de todos os s. Segurança spoofing de anexos, etc. O esafe oferece mecanismos internos de proteção de Documentos - do MS-Office podem conter vírus de macro bem como códigos maliciosos embutidos. O esafe remove macros e objetos embutidos enviados de fontes não confiáveis. 7. Ataques de Hackers - são numerosos: Denial-of-Service (DOS), relaying, spoofing de e manipulação e de Inspeção Tranparente de POP3 O POP3 é um popular protocolo de para receber mensagens de um servidor remoto e acessar hospedados em provedores. O POP3 também pode ser utilizado por segurança em organizações que não deseja ter nenhuma porta aberta no servidor de . Nenhuma segurança de conteúdo de é completa sem inspeção POP3. O esafe Gateway oferece inspeção POP3 transparente sem ter que alterar o servidor POP3 nem as contas de . Segurança de webmail O Webmail é muito popular. Quando as pessoas se conectam em suas contas de com um browser, o é lido como um conteúdo web em HTML transferido via protocolo HTTP. Nenhuma solução é completa sem inspeção no webmail. O esafe Gateway e esafe Web inspecionam todo o tráfego HTTP incluindo o Webmail. Todo o conteúdo, incluindo anexos, é inspecionado contra códigos maliciosos. 9 Introdução ao esafe

11 Administração de SPAM O Spam está crescendo rapidamente, fazendo os serviços de anti-spam mais importante do que nunca. Estima-se que mais de 70% dos s corporativos são spam. Os spams forçam as operadoras a lidar com o aumento de tráfefo de s e a largura da banda associada aos negócios é fortemente consumida por eles, impactando nos recursos e na produtividade. O software Advanced Anti-spam do esafe bloqueia mais que 95% dos spams com uma taxa de falso-positivo menor que 0,5%. O mesmo contém funcionalidades avançadas de anti-spam, gerenciamento de quarentena e marcação de spams. O esafe usa múltiplas tecnologias anti-spam para obter a mais alta taxa de bloqueio e minimizar falsos positivos Pergunta da Pesquisa: Avalie o impacto dos diversos fatores relacionados ao SPAM no custo por severidade Tempo gasto devido a problemas causados por virus chegando via spam Tempo gasto pelos usuários com spam Tempo gasto pelo pessoal de TI com os spams Impacto nos recursos de rede Impacto dos recursos de armazenamento Convergência de Spam e Vírus Custo das soluções de anti-spam 16.0% FREE XXX 31.6% 29.8% 27.2% 35.8% n= % Fuente: The True Cost of SPAM and Value of Anti-SPAM Solutions Survey, IDC 2004 Spams modernos também são fontes importantes de vários códigos maliciosos. 1 Listas Negras en Tiempo Real (RBL) 2 Listas Negras Internas 3 Verificación del DNS 4 Suplantación del Remitente 5 Análisis de la Cabecera 6 Prevención contra Mail-bombing Prevención de recolección de 7 direcciones válidas de 8 Análisis del Asunto 9 Base de Datos de Firmas de Spam 10 Clasificación Léxica del Texto 11 Análisis Estadístico del Texto 12 Análisis Heurístico 13 Detección de Imágenes Porno* 14 Detección de Web Guía Reconocimiento Óptico de 15 Caracteres (OCR)* 16 Detección de Texto Manipulado 17 Clasificación de URLs * El OCR y la detección de imágenes porno se realizan mediante el sistema de recogida de muestras de spam. SEGURANÇA DE CONTEÚDO EM CAMADAS Prevenção do Phishing O phishing é uma variante do spam. Os ataques do tipo phishing se utilizam de s trapaceiros e web sites fraudulentos para tentar roubar de usuários dados pessoais e financeiros como números de cartões de crédito, nomes de usuários e senhas, etc. Após se apoderarem de marcas de bancos bem conhecidos, de empresas varejistas on-line e de empresas de cartões de crédito, os phishers convencem até 5% dos recipientes que os respondam. É importante notar que raramente os ataques de phishing contêm conteúdo malicioso. São considerados ataques de engenharia social. O esafe bloqueia a maioria dos phishings como spams. Outros ataques phishing serão bloqueados ou neutralizados utilizando-se métodos de prevenção únicos do esafe. 10

12 Características Únicas de Gerenciamento de Spams do esafe SEGURANÇA DE CONTEÚDO EM CAMADAS Característica do Gerenciamento de Spams Bloqueia s em outros idiomais Remove imagens de spams Integração de honey pots Anti-spoofing do remetente Remoção de cookie Detecção de Web Beacon Reconhecimento Óptico de Caracteres (OCR) para spam e coletores de URL* Detecção Pornô* para spam e coletores de URL Banco de dados de spams com URLs ativas Quarentena gerenciada pelo usuário Benefícios do cliente Muitos spams são enviados em outros idiomas e não são reconhecidos como s normais Previne que seja feito o download de imagens de um spam. É marco como spam mas é possível ser vista pelo recipiente. Permite contas locais spam-only qua ajudam a identificar volumes de mensagens não desejedas enviadas para a organização Bloqueia o mascarado como vindo de dentro da organização uma técnica comum do spam. Previne futuros spams quando um cookie é ativado Bloqueia que ajudam aos spammers a identificar o recipiente como um vivo. Detecta conteúdo de sam baseado em textos dentro de imagens * Este é um serviço de Data Center realizado com o apoio da Aladdin O banco de dados de spam e URL inclui assinaturas de imagens pornográficas automáticamente detectáveis. * Este é um serviço de Data Center realizado com o apoio da Aladdin Detecta URL dentro do spam e compara com o banco de dados de websites indexados. Reduz recursos de IT e permite filtro de spam mais refinado Quarentena auto-gerenciada de spams não sobrecarrega os administradores. Aumenta a satisifação dos usuários, permite a auto-recuperação de mensagens bloqueadas e a criação de "white lists" pelo usuário. 11 esafe Introdução Overview ao esafe

13 Soluções de Parceiros esafe esafe Virtual Appliance Converte qualquer hardware de servidor da sua escolha em um esafe Appliance em apenas 5 minutos. VIRTUAL APPLIANCE CD Os parceiros da solução esafe oferecem a você uma variedade de plataformas e integração de produtos. Alta Disponibilidade Crossbeam Os produtos da Crossbeam são switchesdos serviços de segurança modulares (baseados em chassi). A arquitetura única 'dual stage packet processing' permite a execução eficiente de um cluster esafe, conferindo escalamento para níveis de desempenho, disponibilidade e densidade de portas muito elevados. Crossbeam X-Series Os produtos X-Series da Crossbeam são swtiches de serviços de segurança "high-end" para data center de grandes empresas e de prestadoras de serviços. SOLUÇÕES DE PARCEIROS esafe O IBM BladeCenter é uma ótima plataforma para o esafe Cluster. O Hardware modular economiza espaço, energia elétrica e cabos, melhorando o TCO e o ROI. BladeFusion O BladeFusion provê uma placa sem disco para o esafe Cluster gerenciado rodando no hardware IBM BladeCenter. Isso oferece redundância instantânea e automáticapara aplicações e placas, manutenção com hot-swap, downtime zero, e risco zero para atualização de hardware ou software, rollback automático, recuperação de desastres, replicação e auditoria, monitoramento automático de desempenho e balanceamento de carga na rede. 12

14 Radware CID (Content Inspection Director) O Radware CID é um switch de aplicações inteligente, que utiliza avançadas capacidades de re-roteamento e se integra perfeitamente com o esafe Gateway, oferencendo capacidades HTTP de até 2.5Gbps. A habilidade diferenciada do CID de redirecionar tráfego de usuários para inspeção, baseado em seu user ID e atributos (tais como atributos RADIUS), habilita as ISPs, pela primeira vez, vender inspeção de conteúdo de todo tráfego (incluindo HTTP) como um serviço de valor adicional. SOLUÇÕES DE PARCEIROS esafe PARCEIRO Soluções de Inspeção de Tráfego Criptografado SSL Radware CertainT esafe O CertainT é um dispositivo acelerador de conteúdo criptografado e de segurança. Ele criptografa/descriptografa o tráfego SSL em velocidades de Giga bit/s para uma visibilidade completa do conteúdo e inspeção do tráfego enquanto garante segurança de ataques invisíveis. O tráfego descriptografado é direcionado para o esafe para inspeção. A identificação e a terminação de sessões ilegítimas SSL protege contra pacotes SSL maliciosos e violações de segurança em tempo real, para transações completas e segurança de rede. Microdasys SCIP A combinação entre Microdasys SCIP e o esafe para a segurança de conteúdo criptografado, provê: Verificação em tempo real de certificados baseada nas políticas e nas listas de revogação atualizadas toda vez que uma conexão é feita. Inspeção de conteúdo para bloquear conteúdo malicioso, não-produtivo e não-apropriado. Usando essa solução, todos os pacotes criptografados não verificados, como páginas web, webmails, mensagens instantâneas e conteúdo de bate-papo criptografados, serão agora inteiramente inspecionados e bloqueados se identificados como maliciosos, antes que entrem na rede corporativa. 13 Introdução ao esafe

15 Soluções esafe SOLUÇÕES O esafe é especialmente adequado para grandes organizações com altos requisitos de segurança. Muitos bancos e instituições do governo bem como provedores de acesso escolheram o esafe para essa combinação de alta segurança, alta performance e fácil implementação e gerenciamento. esafe Solução Posicionamento do Produto Diferenciais únicos Segurança na navegação Web Anti-Spyware Tráfego de aplicações nãoautorizadas (P2P, IM) Bloqueio de códigos maliciosos Segurança de WebMail Filtro de URL Throughput muito alto NitroInspection transparente Load-balancing e FailOver Anti-spyware de várias camadas AppliFilter XploitStopper Segurança de e gerenciamento de SPAM Plataforma para xsp (Provedores de Serviços) Anti-vírus pró-ativo de s Proteção anti-exploits Segurança de e anti-pishing Gerenciemento de SPAM ISP - Serviços de valor agregado estratificados para usuários (AV, AS, filtragem de URL, AF) MSP solução remotamente gerenciável (SCM) Proteção proativa contra erupção de vírus XploitStopper Segurança de estendida Gerenciamento de SPAM Throughput muito alto Solução escalável, se adapta a qualquer infra-estrutura existente Integração com soluções de parceiros Alianças estratégicas com parceiros de Blade-servers SOLUÇÕES esafe Certificações Parceiros 14

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Tribunal de Justiça do Espírito Santo

Tribunal de Justiça do Espírito Santo Tribunal de Justiça do Espírito Santo Symantec Coloca Ordem no Tribunal, ISH Elimina Tempo Ocioso na Segurança e Diminui o Custo Total de Propriedade (TCO) Vulnerável a ataques, a rede do Sistema Judiciário

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos. 352552*$d 2(6&/$5(&,0(1726 &,5&8/$51ž 35(* 2(/(75Ñ1,&21ž 2%-(72 Contratação de empresa para fornecer SOLUÇÃO DE ANTIVÍRUS e ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos.

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

PREFEITURA MUNICIPAL DE QUATRO BARRAS

PREFEITURA MUNICIPAL DE QUATRO BARRAS Processo Administrativo: 674/2012 Interessado: Secretaria Municipal de Administração Assunto: Pregão Presencial nº 09/2012. ERRATA AO PREGÃO PRESENCIAL 09/2012. OBJETO: Contratação de empresa para aquisição

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Suporte e Consultoria

Suporte e Consultoria Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Conteúdo. Introdução 3

Conteúdo. Introdução 3 Guia do Usuário i Conteúdo Introdução 3 McAfee SecurityCenter... 5 Recursos do SecurityCenter... 6 Usando o SecurityCenter... 7 Atualizando o SecurityCenter... 13 Corrigindo ou ignorando problemas de

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

TIC Empresas 2007 DESTAQUES 2007

TIC Empresas 2007 DESTAQUES 2007 TIC Empresas DESTAQUES Os computadores estão presentes em 95% das empresas, sendo que a informatização aumenta de acordo com o porte. Entre as que utilizam computadores, o acesso à Internet é quase integral:

Leia mais