Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Tamanho: px
Começar a partir da página:

Download "Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1"

Transcrição

1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

2 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas APTs e Malware Usuários com privilégios excessivos Ameaças e violações Datacenter Heterogênio SOX HIPAA FISMA Empresa moderna PCI NIST Regulamentação Copyright 2015 Centrify Corporation. Todos os direitos reservados. 2

3 Qual é o seu perímetro? Mac Mobilidade SaaS IaaS Acesso de Qualquer Local Sem Barreiras Físicas Copyright 2015 Centrify Corporation. Todos os direitos reservados. 3

4 Quantas identidades você tem? Desktops Mobile Data Center Apps Cloud (SaaS) Apache by Red Hat Data Center Servers Cloud (IaaS & PaaS) Copyright 2015 Centrify Corporation. Todos os direitos reservados. 4

5 Relatório de Segurança da Mandiant-Fireeye Source: Mandiant Copyright 2015 Centrify Corporation. Todos os direitos reservados. 5

6 Copyright 2015 Centrify Corporation. Todos os direitos reservados. 6

7 Copyright 2015 Centrify Corporation. Todos os direitos reservados. 7

8 Uso Servidor Linux... Ah, estou tranquilo. Ramsomware Se utiliza de um usuário privilegiado para se infiltrar e encriptar todo o disco do seu servidor Veja o que diz o site TheHackersNews According to the security researchers, the ransomware in question needs root privileges to work Fonte: Copyright 2015 Centrify Corporation. Todos os direitos reservados. 8

9 Caminho para reduzir os riscos relativos à identidade para usuários privilegiados Perfil de risco otimizado Número limitado de contas compartilhadas (Root, administrador local, contas de serviço) Contas compartilhadas Acesso de menor privilégio Origem de identidade única Muitas senhas compartilhadas Identidades individuais com acesso desestruturado Muitos silos de identidade Perfil de risco fraco Contas individuais Copyright 2015 Centrify Corporation. Todos os direitos reservados. 9

10 Solução: Unificar o gerenciamento de identidade para usuários privilegiados Consolidação de Identidade Gerenciamento de privilégios (contas individuais e compartilhadas) Auditoria Consolidar silos com origem de identidade única Benefício: eliminar silos e diminuir o TCO, origem de identidade única para melhorar a segurança, menos contas compartilhadas Simplificar o acesso privilegiado individual e compartilhado Benefício: aumentar a segurança reforçando o acesso com menor privilégio, juntamente com um melhor controle sobre as contas compartilhadas Monitorar e auditar todas as sessões privilegiadas para obter visibilidade + conformidade Benefício: garantir a conformidade e reduzir o custo da sustentabilidade Copyright 2015 Centrify Corporation. Todos os direitos reservados. 10

11 Centrify: Gestão de Identidade Unificada Desktops Mobile Data Center Apps Cloud (SaaS) Apache by Red Hat Identity Platform Data Center Servers Cloud (IaaS & PaaS) Active Directory Copyright 2015 Centrify Corporation. Todos os direitos reservados. 11

12 Alguns Pontos Importantes - SUPM Consolidação de identidade Consolida silos de identidades díspares no Active Directory (AD) com Centrify Zones Gerenciamento de privilégios Estabelece privilégios granulares gerenciados por função e elevação entre Linux, Unix e Windows, ligado a usuários individuais Auditoria e conformidade Relatórios da atividade de usuários, nova reprodução de sessões de usuários e monitoramento de acesso privilegiado em tempo real entre Linux, UNIX e Windows Isolamento e criptografia do servidor Isola dinamicamente sistemas multiplataforma e permite criptografia de dados em movimento Copyright 2015 Centrify Corporation. Todos os direitos reservados. 12

13 Outros Pontos Importantes - SAPM john.s Gestão de senha da conta compartilhada Protege e gerencia as contas de superusuário e serviço herdado em dispositivos de rede e servidor, tanto no local quanto na nuvem Acesso remoto seguro Oferece à TI remota e terceirizada um acesso seguro com base em rede a servidores específicos e dispositivos de rede - no local ou na nuvem Monitoramento de sessões privilegiadas Monitora sessões privilegiadas, seja usando contas compartilhadas ou individuais, para servidores e dispositivos de rede Copyright 2015 Centrify Corporation. Todos os direitos reservados. 13

14 E a nuvem? Single Sign-On Suporte imediato para +2,500 apps SaaS, móveis e on-premises, ou adicione seu próprio com Infinite Apps Identidade Híbrida Integração com Active Directory sem replicação; serviço na nuvem para usuários externos ou fora do AD Provisionamento Provisionamento da gestão do ciclo de vida completo das contas de usuários SaaS/móvel: auto-criação, gestão da licença, SSO e remoção Gerenciamento de Dispositivos Móveis Dispositivo/container (MDM), app (MAM), e serviços de autenticação móvel (MAS) Políticas & MFA Políticas detalhadas e flexíveis por app com autenticação multifator TOKEN, SMS, Challenge, CallBack Copyright 2015 Centrify Corporation. Todos os direitos reservados. 14

15 Obrigado Copyright 2015 Centrify Corporation. Todos os direitos reservados. 15

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

PALESTRA ONLINE - 7 FATOS QUE VOCÊ PRECISA SABER SOBRE SEGURANÇA NA NUVEM

PALESTRA ONLINE - 7 FATOS QUE VOCÊ PRECISA SABER SOBRE SEGURANÇA NA NUVEM Apresentadora: Andrea Rigoni, Coordenadora Comercial de Cloud Computing da Artsoft Sistemas Agenda Descubra as coisas mais importantes sobre a segurança dos serviços em cloud computing e como são protegidas

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Como implementar Microsoft Office 365 e Google Apps com Centrify User Suite

Como implementar Microsoft Office 365 e Google Apps com Centrify User Suite Como implementar Microsoft Office 365 e Google Apps com Centrify User Suite 1 Como Funciona sem Centrify? O Processo de Logon 1 Usuário digita seu login na rede, autenticando no Active Directory (AD) 2

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft Quem é o palestrante? Alberto Oliveira CISSP MVP MCTS MCITP MCSA MCSE

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Proteção de dados com Azure RMS. (Azure Rights Management Services) MEW 203

Proteção de dados com Azure RMS. (Azure Rights Management Services) MEW 203 Proteção de dados com Azure RMS (Azure Rights Management Services) MEW 203 Palestra Quem é o palestrante? Fabio Martini Consultant fadeso@microsoft.com Palestra Quem é o palestrante? Marcos Pereira Consultant

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer 13/10/2015 Quem sou eu? 5+ anos de arquitetura técnica em virtualização para usuários finais (>8000 usuários)

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

Experiência em missão crítica de missão crítica

Experiência em missão crítica de missão crítica Experiência em missão crítica de missão crítica Pioneira no ensino de Linux à distância Parceira de treinamento IBM Primeira com LPI no Brasil + de 30.000 alunos satisfeitos Reconhecimento internacional

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

CONHEÇA MAIS SOBRE A MICROWARE:

CONHEÇA MAIS SOBRE A MICROWARE: CONHEÇA MAIS SOBRE A MICROWARE: A Microware é especialista no desenvolvimento e na execução de projetos de T.I.C. Atuamos nas áreas de Serviços Profissionais, Datacenter, Conectividade, Workplace e Processos

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Hybrid Cloud com Cloud Platform

Hybrid Cloud com Cloud Platform Hybrid Cloud com Cloud Platform Conceitos e melhores práticas que você pode usar hoje MDC311 Palestra Quem é o palestrante? Mario Abreu Partner Technology Strategist - Hosting Mario Abreu é Partner Technology

Leia mais

Ricardo R. Lecheta. Novatec

Ricardo R. Lecheta. Novatec Ricardo R. Lecheta Novatec Copyright 2014 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

PREOCUPAÇÕES DE NEGÓCIO

PREOCUPAÇÕES DE NEGÓCIO PREOCUPAÇÕES DE NEGÓCIO TEMPO As soluções anti-malware tradicionais requerem demasiado tempo e esforço de implementação e gestão CUSTO É necessário hardware adicional e software. Orçamento IT limitado

Leia mais

Gerenciamento de identidades

<Insert Picture Here> Gerenciamento de identidades Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação

Leia mais

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação

Leia mais

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION UNIFIED A nova geração de arquitetura para recuperação garantida D TA em ambientes locais ou na nuvem para imcomparável proteção PROTECTION RESUMO DA SOLUÇÃO PARA PROVEDORES DE SERVIÇOS GERENCIADOS A plataforma

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Ajude a otimizar sua infra-estrutura de TI escolhendo a solução de gerenciamento de segurança adequada.

Ajude a otimizar sua infra-estrutura de TI escolhendo a solução de gerenciamento de segurança adequada. Soluções de gerenciamento de segurança Guia do comprador: critérios de compra Ajude a otimizar sua infra-estrutura de TI escolhendo a solução de gerenciamento de segurança adequada. No geral, empresas

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Práticas recomendadas para o gerenciamento privilegiado de identidades na empresa moderna

Práticas recomendadas para o gerenciamento privilegiado de identidades na empresa moderna ARTIGO TÉCNICO Práticas recomendadas para o gerenciamento privilegiado de identidades na empresa moderna WWW.CENTRIFY.COM Práticas recomendadas para o gerenciamento privilegiado de identidades na empresa

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher

MicroStrategy Enterprise Security. Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher MicroStrategy Enterprise Security Garanta a proteção de sua empresa com a solução de Segurança MicroStrategy Usher Quase 90% dos Profissionais de Segurança Estão Preocupados com Violação de Dados em 2015

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

O que há de novo no System

O que há de novo no System O que há de novo no System Center 2016 MDC204 Palestra Quem é o palestrante? André Vital Hybrid Cloud Specialist V-andv@Microsoft.com Conteúdo a ser abordado Evolução do System Center Azure Management

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010 Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente

Leia mais

35% GARTNER. Despesas com tecnologia ocorrem fora da T.I. Fazem uso de tecnologias não aprovadas pela T.I.

35% GARTNER. Despesas com tecnologia ocorrem fora da T.I. Fazem uso de tecnologias não aprovadas pela T.I. DEVOPS E PAAS - ABORDAGENS E FERRAMENTAS PARA ATENDER AS NOVAS DEMANDAS DE MERCADO Rodrigo Ramalho da Silva - Solutions Architect rramalho@redhat.com INOVAR NÃO É UMA ESCOLHA Organizações de T.I. que não

Leia mais

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto a Aplicações Unix, Linux e Windows - Sage Scada e outros

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

terceirizando com segurança na nuvem: cinco perguntas importantes

terceirizando com segurança na nuvem: cinco perguntas importantes WHITE PAPER Outsourcing seguro Julho de 2012 terceirizando com segurança na nuvem: cinco perguntas importantes Russell Miller Tyson Whitten Gerenciamento de segurança da CA Technologies agility made possible

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Programas de Monitoramento e Inventário.

Programas de Monitoramento e Inventário. 88343-698 SITE: Programas de Monitoramento e Inventário. Os serviços prestados pela MW I.T. Soluções em TI são baseados em técnicos certificados pelos principais fabricantes de produtos de TI do mercado.

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor Cloud Computing O novo paradigma de Custeio Anderson Baldin Figueiredo Consultor O momento da 3ª. Plataforma $$$$$ $ Conceituando Cloud Computing Mas o que significa cloud computing mesmo? Cloud = Evolução

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais. Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web

Leia mais

o futuro hoje the future today Virtualização: O futuro do desktop corporativo FERNANDO BARBOSA IDC 01-07 07-2008

o futuro hoje the future today Virtualização: O futuro do desktop corporativo FERNANDO BARBOSA IDC 01-07 07-2008 o futuro hoje the future today Virtualização: O futuro do desktop corporativo FERNANDO BARBOSA IDC 01-07 07-2008 1 Porque estão aqui? Porque é importante o futuro do desktop corporativo? 2 O desktop corporativo

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Serviços de Backup & Recuperação de dados Cloud-Connected EVault

Serviços de Backup & Recuperação de dados Cloud-Connected EVault Serviços de Backup & Recuperação de dados Cloud-Connected EVault Sam Aued Director Geral EVault América Latina & Caribe 5/21/2013 2012 EVault, Inc. All Rights Reserved 1 Agenda o EVault o Proteção para

Leia mais

O que é Cloud Computing?

O que é Cloud Computing? O que é Cloud Computing? Referência The Economics Of The Cloud, Microsoft, Nov. 2010 Virtualização, Brasport, Manoel Veras, Fev. 2011. 2 Arquitetura de TI A arquitetura de TI é um mapa ou plano de alto

Leia mais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Bem-vindo à economia dos aplicativos Hoje em dia, os relacionamentos digitais conduzem os negócios.

Leia mais

Tendências Tecnológicas: Como monetizar em oportunidades emergentes?

Tendências Tecnológicas: Como monetizar em oportunidades emergentes? : Como monetizar em oportunidades emergentes? 23 de Julho 2013 Confidencial Mercados emergentes têm previsão de crescimento de 2-3 vezes maiores do que mercados maduros em tecnologia nos próximos 2 anos.

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

ArcGIS for Server: Administração e Configuração do Site (10.2)

ArcGIS for Server: Administração e Configuração do Site (10.2) ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como

Leia mais

Governo Digital Reinvenção na relação com o cidadão

Governo Digital Reinvenção na relação com o cidadão Governo Digital Reinvenção na relação com o cidadão SERVINDO UMA NOVA GERAÇÃO Eu estou ligada digitalmente. Eu estou socialmente em rede. Eu estou melhor informada. EU SOU CIDADÃ Cidadão hoje prefere

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Soluções IBM SmartCloud. 2014 IBM Corporation

Soluções IBM SmartCloud. 2014 IBM Corporation Soluções IBM SmartCloud Estratégia de Cloud Computing da IBM Business Process as a Service Software as a Service Platform as a Service Infrastructure as a Service Design Deploy Consume Tecnologias para

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais