Sobre a Aladdin. Segurança de Conteúdo Integrada Segurança na Navegação Web Anti-spyware Segurança Proativa de Administração de Spam

Tamanho: px
Começar a partir da página:

Download "Sobre a Aladdin. Segurança de Conteúdo Integrada Segurança na Navegação Web Anti-spyware Segurança Proativa de Email Administração de Spam"

Transcrição

1 Sobre a Aladdin A Aladdin (NASDAQ: ALDN) é líder em segurança digital, fornecendo soluções para Administração de Direitos Digitais e Segurança na Internet desde Servindo a mais de clientes no mundo, os produtos da Aladdin incluem: a linha esafe de soluções de segurança de conteúdo integrada que protege as redes contra conteúdos maliciosos, inapropriados e improdutivos vindos da Internet; o dispositivo USB etoken para autenticação forte de usuário e segurança de comércio eletrônico; e a família HASP de produtos líderes em Administração de Direitos Digitais. Para saber mais, visit o site da Aladdin: Para informações adicionais visite: Brasil T: F: América do Norte T: , F: Internacional T: F: Reino Unido T: F: Alemanha T: F: Benelux T: F: França T: F: Espanha T: F: Israel T: F: Ásia Pacífico T: F: Japan T: F: /2/2006 Aladdin Knowledge Systems, Ltd. Todos los derechos reservados. Aladdin y esafe son marcas registradas de Aladdin Knowledge Systems, Ltd. Los demás nombres de empresa y de productos son marcas registradas de sus respectivos propietarios. Impreso en Israel O esafe é a solução de Gerenciamento de Conteúdo Seguro que vai além da gama de serviços oferecidos por seus principais competidores. Auditoria da Tecnologia do esafe - Butler Segurança de Conteúdo Integrada Segurança na Navegação Web Anti-spyware Segurança Proativa de Administração de Spam

2 Conteúdo seguro na Era da Insegurança Segurança de conteúdo é essencial para o sucesso de uma organização. Quando se coloca o negócio via web, ou via , ameaças a esse sucesso existem, e eles são numeroso: spywares, spams, worms, vírus novos e desconhecidos, aplicações de compartilhamento de arquivos, ameaças mistas, conteúdo não produtivo - e a lista não termina. Se você é responsável pela segurança de sua organização, você provavelmente não pode perder dias buscando os mais recentes ataques de vírus ou limpando desktops infectados por spywares. Você precisa saber que o conteúdo que entra em sua empresa é seguro. De acordo com alguns analistas, violações de segurança de conteúdo, incluíndo códigos maliciosos - vírus, trojans, spywares etc - alcançaram de $169 bilhões a $204 bilhões de dólares em 2004, um dos maiores índices dos últimos anos. Estes números incluem fatores como custos de helpdesk, pagamento de horas-extras, redução de produtividade, custos de recuperação e upgrades de softwares. Com cerca de 600 milhões de computadores baseados em Windows no mundo, obtemos entre U$$281 e US$340 de gasto com problemas por máquina *- danos que afetam uma organização em todos os setores. O tempo e o dinheiro perdidos e problemas na rede não são os únicos ítens que um gerente de segurança deve se preocupar. Segurança de conteúdo de sucesso envolve múltiplos níveis de proteção - de anti-vírus pró-ativo, a conformidade de s e a filtro de URL/Web, dentre outras. Se sua solução não protege você em todos esses níveis, você está exposto. "O esafe está construindo uma plataforma abrangente para prevenir um amplo espectro de ataques, ao invés de produtos estanques, o que é normalmente reconhecido por muitos clientes como uma necessidade." Chris Christiansen Program Vice President, IDC Fonte: mi2g, SEGURANÇA PROATIVA DE CONTEÚDO Introdução ao esafe

3 Segurança de conteúdo em camadas A segurança de conteúdo integrada do esafe é rápida e proativa, prevenindo que códigos maliciosos conhecidos e não-conhecidos, spams, conteúdo não produtivo ou inapropriado entrem em sua rede. O esafe oferece uma proteção superior que é de fácil implementação e gerenciamento. A proteção em camadas do esafe inclui: Anti-vírus proativo: Proativamente bloqueia a maioria dos novos códigos maliciosos, incluindo worms e Trojans. Assinatura de Antivírus: Certificação ICSA e Checkmark que bloqueia 100% dos vírus "In-the-Wild" Proteção de Exploits: De modo proativo bloqueia ataques que exploram vulnerabilidades em s e na web. - Coerção de protocolo HTTP e detecção de exploits - Inspeção de HTML contra scripts e exploits em páginas Web, webmail ou corpo do ; - Enquadramento do como na RFC elimina exploits conhecidos ou não. Conformidade de s baseada no conteúdo do texto e nos tipos de arquivos anexos. Filtro Web / URL de acordo com a categoria, conteúdo e arquivos anexos. Filtro de aplicação contra worms, spyware, Instant Messenger, P2P, aplicações de acesso remoto e tunelamento. Gerenciamento de SPAM bloqueia o fluxo de s não-solicitados, economizando tempo e dinheiro Bloqueio de spywares em 4 camadas: Camada 1 - Bloqueio "drive-by" de spywares; Camada 2 - Bloqueio de download de spywares; Camada 3 - Bloqueio de spyware por assinatura; Camada 4 - Bloqueio de comunicação dos spywares; ENTENDENDO O GERENCIAMENTO DE CONTEÚDO SEGURO 2

4 Gerenciamento de Conteúdo Seguro ENTENDENDO O GERENCIAMENTO DE CONTEÚDO SEGURO Implementando Segurança de Conteúdo na Era da Internet Rápida Os requerimentos do perímetro de segurança estão divididos em segurança de rede e Gerenciamento de Conteúdo Seguro (SCM). A segurança de rede, tratada por Firewall, VPN ans IDS/IPS, está exposta aos vários riscos da Internet. Esses componentes devem trabalhar velozmente e não se preocupam com a análise de conteúdo. A segurança de conteúdo é bem diferente por natureza. Nesse caso, um olhar mais profundo é feito no conteúdo que foi previamente autorizado a entrar na rede. Inspeção neste nível é exaustiva do ponto de vista do consumo de recursos, e é melhor executada por uma solução dedicada e especializada. Secure Content Management Network Security 3 Introdução ao esafe

5 As Redes não São Iguais: Segurança de Conteúdo para Qualquer Configuração Diferentemente de outras soluções que limitam-se a uma única confuguração, o esafe permite que você escolha, dentre os vários modos de operação, aquele que melhor se adeque à configuração de sua rede. Relay SMTP Seguro: inspeciona todos os s, gerencia spams e protege contra ataques de hackers ao SMTP NitroInspection Bridge: verdadeira implementação transparente plug-and-play. Nenhuma mudança na rede! NitroInspection Router: implementação em linha com balanceadores de carga de terceiros e de alta disponibilidade. Forwarding Proxy: implementação rápida e fácil, sem ponto único de falha, em um ambiente proxy. Cluster de Segurança do esafe: fornece alta disponibilidade e compartilhamento de carga. ICAP: CONTENT permite integração ICAP com appliances de proxy da BlueCoat, Cisco CE e NetApp. Check Point Modo MANAGEMENT CVP: Permite intergração OPSEC com Checkpoint Firewall-1, incluindo suporte para monitoramento e relatórios Check Point ELA e AMON através do firewall. Exemplo de Implementação Modo Bridge com Proxy Proxy HTTP esafe Gateway ENTENDENDO O GERENCIAMENTO DE CONTEÚDO SEGURO 4

6 ENTENDENDO O GERENCIAMENTO DE CONTEÚDO SEGURO The Wideband Networks Dilemma O Dilema das Redes Banda Larga As velocidades de conexões de Internet estão crescendo continuamente em organizações menores bem como nas empresas grandes. A Internet em alta velocidade cria um grande desafio para a inspeção de conteúdo de todo o tráfego web. Como resultado, muitas organizações estão usando soluções inadequadas, ou ainda pior, não inspecionam tráfego algum. A solução esafe O esafe da Alladin oferece várias soluções que permitem uma segurança de conteúdo integral para grandes redes com velocidades de conexão na Internet muito elevadas e milhares de conexões simultâneas. Advanced NitroInspection : 10x mais performance A tecnologia patenteada NitroInspection permite que o esafe seja 10 vezes mais rápido que os concorrentes. Diferentemente de soluções Proxy, NitroInspection não tem um cache. Tudo é inspecionado "on-the-fly". Sem lentidão, sem timeouts, sem queixas com Internet lenta e acima de tudo - segurança sem comprometimentos. 10X mais tráfego: Inspeção completa da segurança do conteúdo, incluindo todas as páginas HTML e um tráfego HTTP sustentado de pelo menos 38 Mbps por máquina esafe. 10X mais conexões: Processamento de mais de 1500 conexões simultâneas por máquina esafe. Equivalente a uma organização com usuários. esafe Cluster: provê load-balancing e failover. Até 8 máquinas esafe que podem ser colocadas em Cluster para inspeção de todo o tráfego da Internet a taxas superiores a 200Mbps. Mais segurança: Inspeção transparente de todo o tráfego de qualquer porta permite ao esafe bloquear worms da Internet e ataques de aplicações e efetivamente força a política de segurança de conteúdo. esafesecurity Cluster Mode esafe Mail SMTP Server 5 Introdução ao esafe

7 Antivírus Proativo O mecanismo de antivírus do esafe é certificado por bloquear 100% dos vírus "in-the-wild" bem como mais de variantes de ameaças (vírus, Trojans, worms etc). O esafe verifica todos os tipos MIME e arquivos compactados. O mecanismo de anti-vírus é certificado pelos laboratórios ICSA e WestCoast Labs Check-Mark. Tecnologias de Antivírus esafe O esafe oferece Mecanismo Proativo de Segurança (PSE). Usando várias tecnologias, o PSE permite ao esafe bloquear até mesmo os códigos maliciosos "zero-day" (desconhecidos). Performance é essencial na segurança de conteúdo - soluções lentas e ineficientes não podem ser toleradas nas redes atuais. O esafe NitroInspection oferece uma solução de alta velocidade que eficientemente combina operações das tecnologias principais no gateway da organização. Known Viruses, Worms, Trojans Unknown Worms & Trojans Web Exploits Exploits Spam Conteúdo A Ghost MachineTM proativamente protege contra vírus sofisticados, criptografados, discretos e polimórficos. em camadas Ghost Machine também bloqueia a maioria dos novos Cavalos de Tróia antes mesmo dos updates estarem disponíveis. AppliFilter AASM esafe AV Engine P.S.E. URL Filter Adware, Spyware IM, P2P, Remote PC, Tunneling TCP/IP (non-file) Worms MS Office Threats O Mecanismo Proativo de Segurança (PSE) combinado com a tecnologia NitoInspection garante alta velocidade na inspeção de conteúdo sem sacrificar o menor requerimento de segurança de conteúdo. SEGURANÇA DE CONTEÚDO EM CAMADAS O SmartScripttm proativamente bloqueia todos os scripts maliciosos em s e páginas da web. Os scripts não maliciosos ainda assim funcionam sem dificuldade. O Macro Terminator TM heuristicamente detecta e bloqueia variantes conhecidas ou não de vírus em macros do Microsoft Office. Malicious Code Protection permite que o esafe inspecione todas as páginas web, arquivos baixados e s, limpando códigos JAVA maliciosos, ActiveX e scripts. O Office Protection elimina macros e objetos embutidos, tais como, executáveis dos documentos do Microsoft Office que chegam de fontes não confiáveis. 6

8 Segurança na Web O módulo opcional de filtro URL do esafe usa o maior banco de dados de URLs classificadas do mundo, com mais de 20 milhões de registros, 58 categorias e mais de atualizações diárias. Indo Além do Antivírus Tradicional É um erro comum de conceito achar que as ameaças ao se navegar na web são vírus. O fato é que raramente alguém é infectado com um vírus, a menos que deliberadamente procure por sites que são repositórios de vírus e efetue o download manualmente. As reais ameaças de se navegar na web são códigos maliciosos, spyware e vulnerabilidade embutidas no protocolo HTTP e conteúdo HTML, que tentam se instalar ou executar na máquina do usuário. Além de detectar todos os vírus e spyware padrão e filtrar URLs, esafe também pode reforçar as políticas de navegação web numa organização, oferecendo: SEGURANÇA DE CONTEÚDO EM CAMADAS Eliminação de scripts maliciosos e inseguros (SmartScript FilteringTM) Bloqueio de todos os scripts, vírus e exploits; Bloqueio de exploits HTML e HTTP conhecidos (XploitStopperTM); Opcionalmente eliminando tags ActiveX; Opcionalmente somente permitir objetos ActiveX predefinidos; Opcionalmente somente permitr objetos ActiveX pré-instalados; Opcionalmente eliminando applets JAVA; Opcionalmente eliminando cookies; Opcionalmente bloqueando páginas HTML com palavras-chave predefinidas; Opcionalmente inspecionando tráfego SSL com produtos de parceiros;... e mais O esafe oferece completa segurança na navegação web sem afetar a performance. A tecnologia NitroInspectionTM do esafe permite inspeção em tempo real do conteúdo web sem impacto significante no acesso web do usuário. O esafe não só inspeciona arquivos que possam ser baixados, mas também oferece uma completa inspeção do conteúdo HTML bem como examina todas as imagens buscando exploits conhecidos do JPG e BMP. O esafe é a solução de segurança de conteúdo mais escalável do mercado e pode ser instalado nos modos "transparent bridge", "router" ou proxy. Também oferece load-balancing. Filtragem de Website Crawling Segurança de Data Center * 500 "crawlers"; * Crawling inteligente * 2.6 bilhões de páginas registradas * 120 milhões de páginas/mês * 800 coletores de spams Análise Tecnologia de análise de conteúdo * OCR * classificação de texto completa * detecção de objetos * detecção de logo * detecção de face * detecção de pornografia * impressões digitais digitalizadas Processamento Hardware de Data Center * 1000 servidores; * acesso à Internet de 34 MBit/sec * Cache de 20 terabyte * 12 servidores mundiais * Processamento de 4 milhões de páginas/ s por dia * 1.3 milhòes de assinaturas de ; * 20 milhões de URL categorizadas * 58 categorias; * URL s adicionadas diariamente; A filtragem opcional de URL do esafe usa o maior banco de dados de URLs classificadas do mundo, com mais de 20 milhões de registros, 58 categorias e mais de atualizações diárias. 7 Introdução ao esafe

9 Segurança contra spyware em 4 camadas A ameaça: Spyware é muito mais que um incômodo, é uma ameaça às organizações e tem a habilidade de: Conseguir informações privadas ou pessoais Roubar dados confidenciais ou com direitos autorais Criar instabilidade irreparável no sistema Danificar ou interferir em operações legítimas Iniciar uma invasão em sistemas infectados Permitir que o spyware ter controle do sistema infectado Filtragem de Aplicação O esafe incorpora o ApplifilterTM, uma nova tecnologia que pode bloquear as seguintes ameaças em aplicações: Ataques com códigos maliciosos TCP/IP como Nimda e CodeRed Compartilhamento de arquivos P2P como KaZaa, edonkey e BitTorrent Mensagens instantâneas como ICQ, MSN, AOL e Yahoo! Messengers Componentes de spyware encontrados em muitos programas grátis e comerciais Tunelamento http não autorizado e coerção em protocolos Alguns benefícios técnicos da tecnologia AppliFilter são: Filtragem em tempo real de vários tipos de conteúdo da internet que entram na organização; Inspeção de todo conteúdo do tráfego em trânsito enquanto permanece transparente para os usuários, em operação semelhante a um IDS Fácil implementação e gerenciamento Permite que o mecanismo NitroInspectionTM examine todo o tráfego no gateway, analise todos os pacotes, e bloqueie tudo o que seja considerado malicioso, inapropriado ou de alguma maneira restrito. esafe com Applifilter oferece 4 camadas de bloqueio contra spyware. O neutralizador de Spyware remotamente desabilita spywares instalados nos computadores. A mensagem instantânea entrou no mundo corporativo e trouxe um outro nível de preocupação com segurança. As aplicações de mensagens instantâneas podem fornecer pontos de ataque para hackers que procuram uma brecha nos sistemas das empresas, já que estas aplicações são como túneis através do firewall. Information Week SECURED Filtragem de Aplicação SEGURANÇA DE CONTEÚDO EM CAMADAS 8

10 Segurança de esafe Mail Segurança Proativa de Conteúdo de e Administração de Spams O esafe Mail é uma relay de seguro, oferecendo segurança de completa e integrada com excelente performance. O esafe Mail protege todo tráfego de entrada e saída, seja SMTP ou POP3, e pode ser instalado como um relay de seguro isolado ou como parte do esafe gateway. Quando o esafe Gateway é usado, o de web também é bloqueado. SEGURANÇA DE CONTEÚDO EM CAMADAS Sete ameaças para um seguro: proteção com um único produto. 1. Vírus: Vírus conhecidos são bloqueados com um rápido mecanismo de antivírus. Vírus desconhecidos e outros códigos maliciosos (ActiveX, Java) são bloqueados pelas várias tecnologias proativas do esafe. 2. Exploits comprometem a segurança e são usados por hackers para introduzir códigos maliciosos. O esafe detecta e bloqueia códigos maliciosos que tentam explorar falhas de segurança. 3. Código Malicioso - é simples de construir e rápido disseminação. O esafe bloqueia de modo proativo todos códigos maliciosos. 4. SPAM - é o maior dos incômodos, consumindo tempo e recursos. O anti-spam do esafe bloqueia a maioria dos spams, economizando tempo e dinheiro. 5. Cookies - podem comprometer a privacidade e incentivar o spam. O esafe pode bloquear cookies de fontes não-confiáveis e de todos os s. Segurança spoofing de anexos, etc. O esafe oferece mecanismos internos de proteção de Documentos - do MS-Office podem conter vírus de macro bem como códigos maliciosos embutidos. O esafe remove macros e objetos embutidos enviados de fontes não confiáveis. 7. Ataques de Hackers - são numerosos: Denial-of-Service (DOS), relaying, spoofing de e manipulação e de Inspeção Tranparente de POP3 O POP3 é um popular protocolo de para receber mensagens de um servidor remoto e acessar hospedados em provedores. O POP3 também pode ser utilizado por segurança em organizações que não deseja ter nenhuma porta aberta no servidor de . Nenhuma segurança de conteúdo de é completa sem inspeção POP3. O esafe Gateway oferece inspeção POP3 transparente sem ter que alterar o servidor POP3 nem as contas de . Segurança de webmail O Webmail é muito popular. Quando as pessoas se conectam em suas contas de com um browser, o é lido como um conteúdo web em HTML transferido via protocolo HTTP. Nenhuma solução é completa sem inspeção no webmail. O esafe Gateway e esafe Web inspecionam todo o tráfego HTTP incluindo o Webmail. Todo o conteúdo, incluindo anexos, é inspecionado contra códigos maliciosos. 9 Introdução ao esafe

11 Administração de SPAM O Spam está crescendo rapidamente, fazendo os serviços de anti-spam mais importante do que nunca. Estima-se que mais de 70% dos s corporativos são spam. Os spams forçam as operadoras a lidar com o aumento de tráfefo de s e a largura da banda associada aos negócios é fortemente consumida por eles, impactando nos recursos e na produtividade. O software Advanced Anti-spam do esafe bloqueia mais que 95% dos spams com uma taxa de falso-positivo menor que 0,5%. O mesmo contém funcionalidades avançadas de anti-spam, gerenciamento de quarentena e marcação de spams. O esafe usa múltiplas tecnologias anti-spam para obter a mais alta taxa de bloqueio e minimizar falsos positivos Pergunta da Pesquisa: Avalie o impacto dos diversos fatores relacionados ao SPAM no custo por severidade Tempo gasto devido a problemas causados por virus chegando via spam Tempo gasto pelos usuários com spam Tempo gasto pelo pessoal de TI com os spams Impacto nos recursos de rede Impacto dos recursos de armazenamento Convergência de Spam e Vírus Custo das soluções de anti-spam 16.0% FREE XXX 31.6% 29.8% 27.2% 35.8% n= % Fuente: The True Cost of SPAM and Value of Anti-SPAM Solutions Survey, IDC 2004 Spams modernos também são fontes importantes de vários códigos maliciosos. 1 Listas Negras en Tiempo Real (RBL) 2 Listas Negras Internas 3 Verificación del DNS 4 Suplantación del Remitente 5 Análisis de la Cabecera 6 Prevención contra Mail-bombing Prevención de recolección de 7 direcciones válidas de 8 Análisis del Asunto 9 Base de Datos de Firmas de Spam 10 Clasificación Léxica del Texto 11 Análisis Estadístico del Texto 12 Análisis Heurístico 13 Detección de Imágenes Porno* 14 Detección de Web Guía Reconocimiento Óptico de 15 Caracteres (OCR)* 16 Detección de Texto Manipulado 17 Clasificación de URLs * El OCR y la detección de imágenes porno se realizan mediante el sistema de recogida de muestras de spam. SEGURANÇA DE CONTEÚDO EM CAMADAS Prevenção do Phishing O phishing é uma variante do spam. Os ataques do tipo phishing se utilizam de s trapaceiros e web sites fraudulentos para tentar roubar de usuários dados pessoais e financeiros como números de cartões de crédito, nomes de usuários e senhas, etc. Após se apoderarem de marcas de bancos bem conhecidos, de empresas varejistas on-line e de empresas de cartões de crédito, os phishers convencem até 5% dos recipientes que os respondam. É importante notar que raramente os ataques de phishing contêm conteúdo malicioso. São considerados ataques de engenharia social. O esafe bloqueia a maioria dos phishings como spams. Outros ataques phishing serão bloqueados ou neutralizados utilizando-se métodos de prevenção únicos do esafe. 10

12 Características Únicas de Gerenciamento de Spams do esafe SEGURANÇA DE CONTEÚDO EM CAMADAS Característica do Gerenciamento de Spams Bloqueia s em outros idiomais Remove imagens de spams Integração de honey pots Anti-spoofing do remetente Remoção de cookie Detecção de Web Beacon Reconhecimento Óptico de Caracteres (OCR) para spam e coletores de URL* Detecção Pornô* para spam e coletores de URL Banco de dados de spams com URLs ativas Quarentena gerenciada pelo usuário Benefícios do cliente Muitos spams são enviados em outros idiomas e não são reconhecidos como s normais Previne que seja feito o download de imagens de um spam. É marco como spam mas é possível ser vista pelo recipiente. Permite contas locais spam-only qua ajudam a identificar volumes de mensagens não desejedas enviadas para a organização Bloqueia o mascarado como vindo de dentro da organização uma técnica comum do spam. Previne futuros spams quando um cookie é ativado Bloqueia que ajudam aos spammers a identificar o recipiente como um vivo. Detecta conteúdo de sam baseado em textos dentro de imagens * Este é um serviço de Data Center realizado com o apoio da Aladdin O banco de dados de spam e URL inclui assinaturas de imagens pornográficas automáticamente detectáveis. * Este é um serviço de Data Center realizado com o apoio da Aladdin Detecta URL dentro do spam e compara com o banco de dados de websites indexados. Reduz recursos de IT e permite filtro de spam mais refinado Quarentena auto-gerenciada de spams não sobrecarrega os administradores. Aumenta a satisifação dos usuários, permite a auto-recuperação de mensagens bloqueadas e a criação de "white lists" pelo usuário. 11 esafe Introdução Overview ao esafe

13 Soluções de Parceiros esafe esafe Virtual Appliance Converte qualquer hardware de servidor da sua escolha em um esafe Appliance em apenas 5 minutos. VIRTUAL APPLIANCE CD Os parceiros da solução esafe oferecem a você uma variedade de plataformas e integração de produtos. Alta Disponibilidade Crossbeam Os produtos da Crossbeam são switchesdos serviços de segurança modulares (baseados em chassi). A arquitetura única 'dual stage packet processing' permite a execução eficiente de um cluster esafe, conferindo escalamento para níveis de desempenho, disponibilidade e densidade de portas muito elevados. Crossbeam X-Series Os produtos X-Series da Crossbeam são swtiches de serviços de segurança "high-end" para data center de grandes empresas e de prestadoras de serviços. SOLUÇÕES DE PARCEIROS esafe O IBM BladeCenter é uma ótima plataforma para o esafe Cluster. O Hardware modular economiza espaço, energia elétrica e cabos, melhorando o TCO e o ROI. BladeFusion O BladeFusion provê uma placa sem disco para o esafe Cluster gerenciado rodando no hardware IBM BladeCenter. Isso oferece redundância instantânea e automáticapara aplicações e placas, manutenção com hot-swap, downtime zero, e risco zero para atualização de hardware ou software, rollback automático, recuperação de desastres, replicação e auditoria, monitoramento automático de desempenho e balanceamento de carga na rede. 12

14 Radware CID (Content Inspection Director) O Radware CID é um switch de aplicações inteligente, que utiliza avançadas capacidades de re-roteamento e se integra perfeitamente com o esafe Gateway, oferencendo capacidades HTTP de até 2.5Gbps. A habilidade diferenciada do CID de redirecionar tráfego de usuários para inspeção, baseado em seu user ID e atributos (tais como atributos RADIUS), habilita as ISPs, pela primeira vez, vender inspeção de conteúdo de todo tráfego (incluindo HTTP) como um serviço de valor adicional. SOLUÇÕES DE PARCEIROS esafe PARCEIRO Soluções de Inspeção de Tráfego Criptografado SSL Radware CertainT esafe O CertainT é um dispositivo acelerador de conteúdo criptografado e de segurança. Ele criptografa/descriptografa o tráfego SSL em velocidades de Giga bit/s para uma visibilidade completa do conteúdo e inspeção do tráfego enquanto garante segurança de ataques invisíveis. O tráfego descriptografado é direcionado para o esafe para inspeção. A identificação e a terminação de sessões ilegítimas SSL protege contra pacotes SSL maliciosos e violações de segurança em tempo real, para transações completas e segurança de rede. Microdasys SCIP A combinação entre Microdasys SCIP e o esafe para a segurança de conteúdo criptografado, provê: Verificação em tempo real de certificados baseada nas políticas e nas listas de revogação atualizadas toda vez que uma conexão é feita. Inspeção de conteúdo para bloquear conteúdo malicioso, não-produtivo e não-apropriado. Usando essa solução, todos os pacotes criptografados não verificados, como páginas web, webmails, mensagens instantâneas e conteúdo de bate-papo criptografados, serão agora inteiramente inspecionados e bloqueados se identificados como maliciosos, antes que entrem na rede corporativa. 13 Introdução ao esafe

15 Soluções esafe SOLUÇÕES O esafe é especialmente adequado para grandes organizações com altos requisitos de segurança. Muitos bancos e instituições do governo bem como provedores de acesso escolheram o esafe para essa combinação de alta segurança, alta performance e fácil implementação e gerenciamento. esafe Solução Posicionamento do Produto Diferenciais únicos Segurança na navegação Web Anti-Spyware Tráfego de aplicações nãoautorizadas (P2P, IM) Bloqueio de códigos maliciosos Segurança de WebMail Filtro de URL Throughput muito alto NitroInspection transparente Load-balancing e FailOver Anti-spyware de várias camadas AppliFilter XploitStopper Segurança de e gerenciamento de SPAM Plataforma para xsp (Provedores de Serviços) Anti-vírus pró-ativo de s Proteção anti-exploits Segurança de e anti-pishing Gerenciemento de SPAM ISP - Serviços de valor agregado estratificados para usuários (AV, AS, filtragem de URL, AF) MSP solução remotamente gerenciável (SCM) Proteção proativa contra erupção de vírus XploitStopper Segurança de estendida Gerenciamento de SPAM Throughput muito alto Solução escalável, se adapta a qualquer infra-estrutura existente Integração com soluções de parceiros Alianças estratégicas com parceiros de Blade-servers SOLUÇÕES esafe Certificações Parceiros 14

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

www.leitejunior.com.br 17/03/2011 15:04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) QUESTÕES FCC 2010 REDES (INTERNET/INTRANET) CONCURSO: TRE AMAZONAS DATA: 31/01/2010 QUESTÃO 01 - O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo (A) TCP.

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Suporte e Consultoria

Suporte e Consultoria Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas KINDERGATE PARENTAL CONTROL Internet Parental Control e Estatísticas FUNÇÕES DO PARENTAL CONTROL KinderGate Parental Control é uma ferramenta que permite que usuários domésticos controlem os recursos da

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais