Segurança para computadores voltados para o segmento corporativo com processadores da Intel

Tamanho: px
Começar a partir da página:

Download "Segurança para computadores voltados para o segmento corporativo com processadores da Intel"

Transcrição

1 Documentação técnica Processadores da Intel para computadores voltados para o segmento corporativo Segurança para computadores voltados para o segmento corporativo com processadores da Intel Sumário executivo Os computadores criados com processadores da Intel oferecem segurança reforçada com melhoria da produtividade para os usuários1. As tecnologias de segurança embarcadas nesses processadores funcionam além do SO no hardware e no firmware para proteger os usuários e a empresa contra novos ataques dissimulados que são difíceis de detectar com soluções de software convencionais. Funcionando no hardware e firmware, elas melhoram a produtividade do usuário, permitem melhor controle de ameaças, detectam e impedem melhor o roubo de identidade, proporcionam criptografia mais aprofundada e segura, protegem contra roubos de dados e dispositivos e, no caso de uma violação, ajudam a reduzir os custos de reparos. Essas tecnologias de segurança integradas ajudam a proteger os computadores de empresas onde as tecnologias atuais não podem alcançar. Esta documentação aborda essas tecnologias embarcadas da Intel e o modo como elas podem ajudar a enfrentar os difíceis desafios de segurança da TI.

2 Índice Sumário executivo 1 Equilibrando segurança, produtividade e gerenciamento na empresa 3 Produtividade segura na empresa 3 Aprimore as experiências no ambiente virtual 3 Volte ao trabalho rapidamente 3 Tome decisões mais inteligentes mais rapidamente 3 Ganhe produtividade com dispositivos mais seguros 3 Segurança embarcada auxiliada por hardware 4 Desafios de segurança crescentes da TI 4 Estratégias de proteção Segurança dentro e fora do SO 4 Computadores de empresas com segurança integrada 4 Redução de ameaças 5 A fonte de todos os males e outros malwares 5 Protegendo os domínios virtuais 5 Inicialização segura 5 Mantendo o código no seu lugar 5 Oferecendo proteção além do SO 5 Identidade e proteção de acesso 6 Quem é quem? 6 Tecnologia Intel Identity Protection 6 Segurança baseada em hardware com conveniência baseada em software 6 Proteção para entradas do usuário 6 Fácil implantação da Intel IPT com OTP 6 Rápida migração para a Intel IPT com PKI 6 Proteção de dados 7 Perdidos, mas não esquecidos 7 Permitindo criptografia onipresente 7 Números realmente aleatórios 7 Monitoramento e reparos seguros com a Tecnologia Intel vpro 8 Monitoramento de todo o sistema 8 Monitoramento e prevenção 8 Gerenciamento e automação 9 Simplifique e acelere a ativação 9 Permanecendo no lugar Minimizando custos através do aprimoramento do controle remoto 9 Conclusão 10 2

3 Equilibrando segurança, produtividade e gerenciamento na empresa As ameaças modernas aproveitam todas as interações que os seus usuários têm com os seus dados, dispositivos e aplicativos. Novas distribuições de serviços, incluindo desktops virtuais e serviços baseados em nuvem, implementados para aumentar a produtividade, aumentam os desafios para garantir que uma estrutura esteja protegida contra ameaças sofisticadas. Cada um dos canais de comunicações aplicativos baseados na Web, identidades, acesso às redes empresariais, contas confidenciais e apresenta vetores através dos quais as ameaças e as invasões são possíveis. Para complicar ainda mais os problemas de segurança há a gama em expansão de dispositivos portáteis que devem ser mantidos dentro de um perímetro seguro. Além dos notebooks onipresentes, mais dispositivos portáteis estão se tornando populares, incluindo smartphones e tablets. A TI precisa protegê-los e gerenciá-los todos não apenas protegê-los contra ataques de malware, mas também minimizar e reparar os roubos tradicionais de "pegar e correr". Para ajudar a TI a alcançar os seus objetivos, as tecnologias embarcadas da Intel 1, juntamente com o software e as tecnologias da McAfee trabalham no hardware e além do SO para ajudar a proporcionar maior produtividade, segurança e gerenciamento. Produtividade segura na empresa Aprimore as experiências no ambiente virtual À medida que a virtualização continua a evoluir com mais ambientes funcionando conjuntamente, novas implementações, como reprodução de estrutura de controle de máquina virtual (VMCS) e virtualização agrupada, ajudam a aprimorar essa tecnologia vital. Mas torna-se cada vez mais crítico assegurar a separação e a segurança desses ambientes e que as experiências do usuário não sejam impactadas por múltiplas VMMs funcionando no mesmo sistema. A reprodução de estrutura de controle de máquina virtual da Intel (Intel VMCS Shadowing) 2,3 ajuda a proporcionar uma experiência mais ágil e segura em desktops virtualizados. A Intel VMCS Shadowing proporciona segurança avançada e flexibilidade de modelo de computação, permitindo maior controle e separação de partições de ambientes operacionais como áreas do usuário e gerenciadas pela TI. Volte ao trabalho rapidamente Esperar por um PC na empresa para estar pronto para o trabalho consome um tempo valioso. A Tecnologia Intel Rapid Start 4 permite que os usuários voltem ao trabalho rapidamente enquanto economiza energia permitindo ao dispositivo entrar no modo de standby, mas ser ativado instantaneamente. Os usuários do Ultrabook poderão trabalhar por mais tempo na energia da bateria, enquanto outros PCs, como os PCs All-in-One (AIOs) 5 ajudam a reduzir o consumo de energia na empresa. Tome decisões mais inteligentes mais rapidamente O acesso instantâneo a informações importantes pode ajudar os tomadores de decisões a chegar a soluções mais inteligentes mais rapidamente. A Tecnologia Intel Smart Connect 6 mantém as informações de rede e fontes da Internet seguras, acessíveis e atualizadas no PC enquanto os profissionais ocupados estão em trânsito, permitindo que seus dados estejam prontos quando eles estiverem. Ganhe produtividade com dispositivos mais seguros A 4ª. geração de processadores Intel Core vpro suporta mais plataformas de empresas e formatos inovadores, incluindo PCs All-in-One (AIOs), Ultrabooks, notebooks, desktops, plataformas ultrapequenas e tablets para empresas, capacitando uma ampla gama de computadores de empresas que ajudam a manter os usuários produtivos onde quer que estiverem. À medida que as empresas continuam a adotar a consumerização e os departamentos de TI gerenciam uma variedade maior de dispositivos, as tecnologias da Intel ajudam as empresas a permanecerem ágeis e competitivas sem sacrificar suas políticas críticas de TI. 3

4 Segurança embarcada auxiliada por hardware Desafios de segurança crescentes da TI Diferentes das ameaças de antigamente, os ataques atuais infiltram-se profundamente no sistema. Essas ameaças utilizam técnicas de dissimulação, permitindo que penetrem sob o sistema operacional (SO), tornando-se difíceis de detectar e mais difíceis de combater. Os códigos ficam à espera, fora da vista e do alcance dos agentes de software e do SO, até a hora de atacar e se reproduzir de uma maneira que os torna difíceis de encontrar. Eles frequentemente visam atividades específicas, como espionagem corporativa, minando as operações, expondo dados secretos, pirataria com fins políticos, roubo financeiro, etc. A patologia de malware da Stuxnet e a toolkit fornecida pela Zeus ilustram como essas ameaças se tornaram sofisticadas e com é fácil criar bugs ocultos e onerosos. Esses são os tipos de novas ameaças à segurança da TI. E, de acordo com os especialistas em segurança da McAfee, as empresas podem esperar que esses tipos de ataque ocorram mais frequentemente 7. Estratégias de proteção Segurança sob e além do SO A realidade das ameaças atuais é que um software muito inteligente pode encontrar vulnerabilidades e invadir onde é difícil para as ferramentas de detecção de vírus alcançá-los e removê-los. A superação desses códigos requer soluções baseadas em hardware que complementem e até auxiliem o software sofisticado de detecção de vírus e segurança que funciona sob e além do SO, detectando e detendo ameaças à medida que elas tentam aproveitar uma vulnerabilidade (Figura 1). A proteção contra ataques requer uma estratégia sólida em todas as frentes contra o que vier. Ela inclui o seguinte: Redução das ameaças Não apenas identificando e detendo códigos - insidiosos detectáveis com a utilização de software de detecção e remoção, mas protegendo as vulnerabilidades onde elas oferecem encontradas, especialmente sob e além dos sistemas operacionais. Identificação e proteção de acesso Assegurando que os usuários são quem dizem ser e não um malware impostor utilizando uma identidade roubada. Proteção de dados Protegendo contra os danos causados por roubos de dados e dispositivos e oferecendo o mais alto nível de criptografia. Monitoramento e reparos Prevenindo e reduzindo as ameaças através do conhecimento e bloqueio de vulnerabilidades antes que um malware as encontre e reduzindo os custos e os desafios da prevenir e recuperar após um ataque. Computadores para o mercado corporativo com segurança integrada Os PCs para o segmento corporativo baseados em processadores da Intel possuem tecnologias de segurança integradas no silício do processador, no hardware da plataforma e no firmware sob o sistema operacional (Figura 2). As tecnologias da Intel, o software da McAfee* e as ferramentas integradas ajudam a detectar ameaças baseadas em software, desviar e prevenir roubos de identidade antes que aconteçam, fortalecer uma forte criptografia e conter os custos do roubo físico até ajudando a recuperar notebooks perdidos. Além de oferecer um alto nível de segurança, as tecnologias da Intel também não constituem processos complicados que impactam a produtividade do usuário. Elas oferecem segurança com simplicidade. Software antivírus / de segurança Redução de ameaças Proteção de identidade / acesso Sistema operacional Agentes de segurança auxiliados por hardware Dispositivo de gerenciamento da Tecnologia Intel vpro Monitoramento de segurança / gerenciamento / relatórios Proteção de dados / monitoramento de segurança / reparos Processadores da Intel para computadores de empresas I/O Memória Disco Rede Display Figura 1. Pilares de segurança da Intel : Abordagem holística para proteger a sua empresa. Silício da Intel Software de Outros softwares segurança de terceiros Figura 2. Segurança integrada em nível de hardware da Intel. Hardware 4

5 Redução de ameaças A fonte de todos os males e outros malwares Os criminosos sofisticados atualmente utilizam rootkits, conhecimento de vulnerabilidades de dia zero e injeção de vírus na memória do aplicativo para ocultar seu código malicioso da visão e do alcance do antivírus. Como não é detectado, ele pode ser executado pelo SO, embarcado em um ambiente virtual ou ativado despercebidamente durante os processos de aplicativos normais. As tecnologias de redução de ameaças da Intel protegem contra esses ataques, com as seguintes capacidades embarcadas no silício: Proporcionando uma base segura de confiança para ambientes virtuais. Capacitando a segurança desde o início com suporte para inicialização segura do Windows 8*. Protegendo contra malwares que utilizam ataques de escala de privilégios. Funcionando sob o SO com tecnologias e estratégias para ajudar a proteger contra invasões de malware utilizando a Tecnologia McAfee DeepSAFE*. Protegendo os domínios virtuais Novos modelos de distribuição de serviços, como a computação baseada em nuvem e desktops virtuais, apresentam novos desafios para as equipes de TI. Códigos não detectados que conseguem se infiltrar em uma máquina virtual (VM) assim que é ativada, comprometem todo o ambiente para os usuários que estão ligados a ele, seja um desktop virtual de um único usuário ou todo um serviço. As tecnologias de segurança embarcadas da Intel, incluindo novos aplicativos para a Tecnologia Intel Virtualization 2 (Intel VT), ajudam a proteger os ambientes físicos e virtuais, no nível de distribuição de serviços e para computadores individuais virtualizados. A Tecnologia Intel Trusted Execution 8 (Intel TXT) estabelece uma base de confiança em hardware para VMs que estão sendo ativadas em um host. A Intel TXT examina um ambiente de hospedagem conhecido como bom e armazena suas condições e estados como uma base de confiança. Sempre que o sistema host inicializa, a Intel TXT valida o comportamento dos principais componentes em relação aos exames que os classificaram como conhecidos como bons e inicializará as VMs somente se o ambiente for confiável. Depois de ativada, a Intel TXT isola as partições de memórias atribuídas de outros softwares do sistema, mantendo ataques potenciais fora do host ou de outros ambientes de VM. Quando um aplicativo ou a VM é fechado, a Intel TXT fecha o software sem expor os seus dados a outros aplicativos ou ao ambiente limpando o espaço da memória. Como a Intel TXT é baseada em tecnologia habilitada por hardware, ela protege os ambientes físicos e virtuais contra malware e rootkits que tentam corromper o software do computador. A Tecnologia Intel Virtualization tem sido um recurso de confiança para várias gerações de processadores da Intel, melhorando a robustez e o desempenho do ambiente virtual. A Intel VT também proporciona proteção de segurança específica de dois aspectos da Intel VT: Intel VT-x e Intel VT-d. A Intel VT-x isola cada ambiente de execução de VM e monitora a memória, assim o malware existente ou que tente invadir um ambiente de VM não pode afetar outra VM no mesmo host. A Intel VT-d isola os dispositivos de memória, seus espaços de memória e os endereços virtuais. Os ataques utilizando acessos de DMA são impedidos porque a ameaça não tem acesso direto à memória do dispositivo. Inicialização segura O Windows 8* adiciona um novo nível de proteção da inicialização do computador à inicialização do SO e os processadores da Intel para computadores de empresas suportam a inicialização segura para uma ampla gama de plataformas com múltiplas tecnologias. Os computadores de empresas baseados na 4ª. geração de processadores Intel Core vpro implementam um módulo de plataforma confiável (TPM) que suporta a inicialização segura do Windows 8*. Os computadores de empresas baseados nos processadores Intel Atom incluem a Tecnologia Intel Platform Trust (Intel PTT) que oferece uma tecnologia confiável baseada em firmware para a inicialização segura do Windows 8* e serviços sempre ativados e conectados (AOAC). Os computadores de empresas baseados na 4ª. geração de processadores Intel Core sem UEFI pode utilizar a Tecnologia Intel Platform Protection com Boot Guard 1, uma tecnologia de inicialização segura sob a proteção do SO. Mantendo o código no seu lugar O bit de desativação de execução da Intel, implementado há várias gerações de processadores da Intel, ajudou a proteger milhares de computadores de empresas contra ataques de estouro de buffer, impedindo a execução de códigos mal-intencionados na memória de dados. Entretanto, as ameaças estão se inserindo no espaço de memória de aplicativos e sendo executadas sob um nível de privilégio assumido para o aplicativo. O Intel OS Guard 9, a próxima geração do bit de desativação de execução da Intel, protege contra esses ataques de escala de privilégios impedindo o código mal-intencionado de ser executado no espaço de memória do aplicativo e memória de dados. Essas proteção sob o SO protege contra vírus mais sofisticados e contra os danos que podem causar. Oferecendo proteção além do SO O malware frequentemente utiliza rootkits e outros dispositivos para bloquear o software de proteção no nível de sistema e os agentes de segurança. Essas ameaças então propagam seu código ou atacam áreas específicas permanecendo ocultas sob o SO. A Tecnologia McAfee DeepSAFE desenvolvida em conjunto com a Intel detecta, bloqueia e repara ataques oculto avançados desde a inicialização até a operação pelo usuário. 5

6 Identidade e proteção de acesso Quem é quem? As empresas têm visto um número crescente de ataques direcionados através de brechas na identidade. Para reduzir esses ataques, elas utilizam credenciais seguras que requerem autenticação para acessá-las. As credenciais apenas de software são armazenadas em função do SO e de aplicativos, onde são vulneráveis a roubos e corrupção por malwares dissimulados e sofisticados. Muitas organizações implantaram códigos em hardware, smartcards ou chaves USB para reduzir esse risco. Mas o fornecimento, gerenciamento e suporte dessas soluções podem ser onerosos. A Tecnologia Intel Identity Protection 10 (Intel IPT) é um conjunto de produtos que oferecem segurança integrada em nível de hardware para proteger contra o roubo de identidade sem a necessidade de códigos discretos ou smartcards. A Tecnologia Intel Identity Protection oferece a segurança de códigos discretos com a facilidade de manutenção e as capacidades de rápida resposta às brechas na segurança resultantes de soluções baseadas em software. Tecnologia Intel Identity Protection Os especialistas em segurança concordam - autenticação de único fator, como senha fixa, não é suficiente. Muitas empresas escolheram proteger os pontos de acesso, como logins de VPN e portais da Web ou seguro e criptografia de documentos, com forte autenticação de dois fatores. As duas formas mais comuns são códigos com senha de única utilização (OTP) e certificados de infraestrutura de chave pública (PKI), frequentemente implantados em códigos discretos ou smartcards, respectivamente. Essa proteção de identidade baseada em hardware ajuda a reduzir significativamente ou eliminar a fraude e limita o acesso a redes e contas protegidas somente a usuários válidos. Entretanto, experiências das empresas e eventos passados destacaram os desafios dessa opção 11 : As perdas ou esquecimentos das credenciais sobrecarregam os departamentos de help desk. Os códigos, smartcards e software de gerenciamento adicional podem ser onerosos. Recentes violações em lojas de códigos destacaram os custos de substituição física de códigos e a perda de produtividade enquanto os usuários esperam pela substituição de códigos. E, embora os smartcards não sejam tão difíceis de substituir, eles ainda são vulneráveis a ataques. Para reduzir os custos associados com a manutenção da segurança em hardware, algumas soluções armazenam códigos e certificados de PKI no PC. Eles podem ser facilmente cancelados e substituídos quando necessário. Entretanto, as soluções baseadas em software são tipicamente armazenadas em função do SO e aplicativos, onde enfrentam riscos crescentes de ataques direcionados. Segurança baseada em hardware com conveniência baseada em software A Intel IPT armazena códigos de OTP e chaves de certificados no silício, fora da vista e do acesso do SO e aplicativos. A Intel IPT ainda permite fácil cancelamento, substituição e gerenciamento. Os problemas com a perda de dispositivos de hardware são eliminados. As chaves são fornecidas somente quando a autenticação apropriada é fornecida, como uma senha ou PIN. A Intel IPT combina a segurança das soluções baseadas em hardware com a flexibilidade e as economias de custos do software oferecendo as seguintes capacidades: Protege as chaves de certificados ou credenciais de OTP em silício fora do alcance de malware, sob o software e o sistema operacional. Impede o acesso às chaves sem autenticação apropriada onde somente um usuário real pode entrar. Oculta a entrada de dados do usuário do SO e aplicativos, como registros de pressionamentos de teclas e capturas de telas. Proteção para entradas do usuário As senhas e PINs de autenticação podem ser capturados por um registro de pressionamentos de teclas para acessar dados vitais. A Intel IPT com display de transação protegida ajuda a eliminar o roubo de identidade através de registros de pressionamentos de teclas e capturas de telas, capturando e exibindo as entradas do usuário fora da vista do SO e dos drivers de dispositivo. Os registros de pressionamentos de teclas e s códigos de leitura do buffer de quadros são blindados para a atividade do usuário. Fácil implantação da Intel IPT com OTP Muitas empresas escolheram um dos populares fornecedores de autenticação para implementar suas soluções de OTP. A Intel ITP com OTP é suportada por vários desses principais fornecedores. A utilização da Intel ITP com OTP requer apenas mínimas mudanças nas implementações atuais, enquanto oferece segurança baseada em hardware com conveniência baseada em software. À medida que as empresas migram seus computadores de empresa para PCs baseados na 4ª. geração de processadores Intel Core vpro, elas podem utilizar o mesmo fornecedor de autenticação para fornecer credenciais de OTP baseadas em hardware para essas máquinas e desativar seus códigos físicos. Rápida migração para a Intel IPT com PKI Para as empresas que implementam soluções baseadas em certificado de PKI, a Intel IPT com PKI simplifica o gerenciamento de certificados enquanto oferece segurança baseada em hardware. A Intel IPT com PKI é compatível com a Symantec Managed PKI Solution*. Ela necessita apenas de mínimas mudanças na implementação atual da empresa. À medida que as empresas substituem seus PCs por computadores baseados na 4ª. geração de processadores Intel Core vpro, elas podem fornecer certificados de PKI baseados em hardware para essas máquinas utilizando o mesmo fornecedor de autenticação e desativando os smartcards físicos. 6

7 Proteção de dados Perdidos, mas não esquecidos Os dados em notebooks são frequentemente os mais críticos e difíceis de proteger, mesmo com as mais rígidas políticas de TI para utilização de portáteis. Os criminosos envolvidos em espionagem industrial e roubos de segredos comerciais conhecem a vulnerabilidade apresentada pelos dispositivos portáteis. Todos os dias centenas de notebooks são perdidos em aeroportos ao redor do mundo muitos deles com dados altamente vitais. A Tecnologia Intel Antirroubo 12 (Intel AT), embarcada na 4ª. geração de processadores Intel Core vpro, protege os dados e o notebook onde eles residem se ele for perdido. Ela pode até permitir que o computador perdido informe a sua localização. E a Intel AT permite à TI restaurar remotamente um notebook quando o sistema é encontrado e devolvido. Com a Intel AT habilitada em um computador de empresas, o gerenciamento de segurança de TI pode definir uma ameaça para o dispositivo. A ameaça pode ser uma identidade de login incorreta inserida por um ladrão, uma identidade de login "falsa" inserida por um usuário sob coação, ou impedimento para o dispositivo se conectar a uma rede corporativa para o "check in" periódico. A ameaça faz com que o sistema de gerenciamento da TI envie uma "pílula de veneno" ao dispositivo para bloqueá-lo ou faça uma autodesativação sem uma conexão de rede. Com a Intel AT, o bloqueio do sistema inclui o seguinte, tornando o dispositivo e os dados inúteis: Essencialmente embaralha todas as chaves de segurança embarcadas no dispositivo para que não possam ser utilizadas no roubo de identidade; mas as chaves podem ser restauradas pela TI. Impede o acesso ao drive de disco e a descriptografia de dados, incluindo drives de disco de autocriptografia, mesmo se o drive estiver instalado em outro dispositivo. Desabilita o acesso a quaisquer funções da plataforma depois de ligada, mesmo se um novo drive estiver instalado no computador. Se o dispositivo incluir conectividade de rede 3G, ele pode enviar sua própria localização por GPS ao departamento de TI. Se o sistema for finalmente recuperado, ele pode ser restaurado para a condição de trabalho até remotamente pela TI com o simples contato do usuário com a equipe de TI fornecendo a autenticação apropriada. Os técnicos podem restaurar as chaves de identidade e desbloquear o sistema, colocando-o em funcionamento novamente em minutos ao invés de em horas ou dias. As tecnologias de segurança integradas baseadas em hardware da Intel protegem os dados e notebooks em trânsito onde quer que estejam localizados. Permitindo criptografia onipresente Os dados criptografados são os dados mais seguros. Sem uma criptografia sólida os ladrões podem facilmente acessar o ativo mais importante de uma empresa o seu conhecimento coletivo. A criptografia permite a uma organização proteger as suas informações confidenciais utilizando criptografia completa de disco ou seletiva de arquivo/pasta. Tradicionalmente, entretanto, a criptografia e descriptografia dinâmicas impactariam o desempenho do computador e a produtividade dos funcionários. Assim, as empresas ficam relutantes em implantar a criptografia em toda a empresa. Os algoritmos do padrão avançado de criptografia são amplamente utilizados nos processos de criptografia/descriptografia em sistemas operacionais e software de segurança. O Padrão avançado de criptografia da Intel - Novas instruções 13 (AES-NI) inclui sete novas instruções de processador que aceleram a criptografia e a descriptografia até quatro vezes mais rapidamente em aplicativos otimizados para o Intel AES-NI como o McAfee Endpoint Encryption*. Quando um produto criptografado otimizado é empregado, os usuários evitam uma "sobrecarga de produtividade/desempenho" com o AES-NI, permitindo às empresas empregar criptografia onipresente na empresa nos computadores baseados na 4ª. geração de processadores Intel Core vpro. Agora é possível simultaneamente tornar os dados mais seguros e manter os funcionários produtivos. Números realmente aleatórios A criptografia segura e protegida começa com um gerador de números aleatórios, tipicamente fornecido por um gerador de números pseudoaleatórios no computador. Números de maior qualidade são menos previsíveis e proporcionam melhor segurança. E quanto mais protegido o número estiver durante a geração, mais segura é a criptografia. Os números armazenados na memória durante a geração estão eventualmente em risco por malware sofisticado. A Intel Secure Key 14 com RdSeed 2.0 propicia uma fonte muito rápida e limpa de números aleatórios através da geração em hardware, fora da vista do malware. O gerador de números aleatórios digitais fechados reside no encapsulamento do processador tornando-o independente do chipset. A Intel Secure Key é: Compatível com padrões (NIST SP B e C) e NIST FIPS nível 2 certificado. Facilmente acessível para todos os aplicativos e qualquer nível de privilégio utilizando uma nova instrução de processador. Um sistema fechado o estado do sistema nunca é visto, nunca é colocado na memória e nunca é "armazenado em nenhum lugar". 7

8 Qualquer aplicativo pode se beneficiar da Intel Secure Key, incluindo os seguintes: ISVs de segurança que emitem certificados Navegadores da Web seguros com links de segurança SSL Fornecedores de criptografia de dados Sistemas operacionais A Intel Secure Key aprofunda a proteção de criptografia sem impactar o desempenho. Monitoramento e reparos seguros com a Tecnologia Intel vpro Detectar uma ameaça, notificar o sistema de gerenciamento da TI sobre isso e restaurar os dados e a produtividade do usuário podem representar um processo oneroso que consome tempo. Quanto mais o tempo passa, maior o custo potencial da ameaça. As tecnologias de segurança embarcadas da Intel e a Tecnologia Intel Active Management 15 (Intel AMT) podem ajudar a maximizar a conscientização, controle e resposta da TI, enquanto minimizam os custos de reparos e gerenciamento. Essas tecnologias fazem parte dos computadores de empresas baseados na 4ª. geração da família de processadores Intel Core vpro, permitindo as seguintes capacidades: Em notebooks, detecção e bloqueio automáticos de ameaças algumas vezes mesmo antes de o usuário perceber relatórios de ameaças e reparos remotos quando o dispositivo é recuperado. Inventário remoto de hardware e software para assegurar que todos os softwares de segurança e bancos de dados estejam atualizados. Downloads automáticos para o computador e atualizações de software crítico, mesmo fora do horário normal de trabalho, esteja ou não ligado o sistema 16. Detecção automática de agentes de segurança críticos funcionando e notificações quando se encontrarem perdidos ou desativados. Filtragem automática de tráfego de rede e desconexão em resposta a uma ameaça. Acesos remoto aos computadores de empresa, com controle completo sobre o sistema como se o técnico estivesse sentado em frente a eles. Monitoramento de todo o sistema Para uma rápida resposta para detectar ameaças, os computadores de empresas baseados na 4ª. geração de processadores Intel Core permitem monitoramento automático e reparos com a utilização de aplicativos de segurança para empresas da McAfee. A TI podem aproveitar as capacidades integradas e o software da McAfee para detectar e tratar uma ameaça rapidamente. As plataformas baseadas na 4ª. geração do processador Intel Core vpro combinadas com o McAfee epolicy Orchestrator*, McAfee Deep Command* e McAfee Risk Advisor* permitem à TI reduzir os custos de operações e permitem um gerenciamento abrangente de redes empresariais e segurança de terminais. Monitoramento e prevenção Todos os computadores de empresas baseados na 4ª. geração do processador Intel Core vpro mantêm um alto nível de consciência situacional com proteção de BIOS, constante monitoramento da situação, inventários de hardware e software e respostas apropriadas a quaisquer irregularidades detectadas. Proteção para o BIOS Ameaças muito sofisticadas estão surgindo ao redor do globo e nos BIOS de PCs, corrompendo o núcleo do processo de inicialização. A Tecnologia Intel Platform Protection com BIOS Guard 1 ajuda a proteger os computadores de empresas contra corrupção do BIOS por mudanças no BIOS sem sinalização e autorização apropriada. A prevenção é melhor do que o reparo Detectar e evitar riscos potenciais é mais fácil e menos oneroso do que reparar um risco real. É por isso que os computadores de empresas com a 4ª. geração de processadores Intel Core passam por inventários periódicos de hardware e software, monitoram sua própria situação e informam irregularidades. Esses computadores de empresas mantêm registros na memória não volátil de todas as atividades e condições não monitoradas onde a equipe de TI ou o console automatizado pode recuperar as informações. Os inventários de software podem ser verificados quanto á atualização e risco e as atualizações automáticas são programadas de acordo imediatamente para alto risco ou fora do horário de trabalho para aplicativos de menor risco. O firmware com risco conhecido pode ser remotamente atualizado e o hardware pode ser marcado para atualizações ou substituição quando necessário. A prevenção reduz os custos e o conhecimento dos recursos de todos os PCs permite à TI tomar decisões inteligentes eficientes e informadas sobre como gerenciar o seu conjunto de computadores de empresas. Vigilância constante Monitoramento automático e relatórios de presença de agentes críticos Alguns sistemas de gerenciamento central de TI pesquisam computadores remotos na rede para verificar a presença de agentes de segurança críticos funcionando, como antivírus e software de criptografia. Tipicamente, os agentes estão presentes e ativos, significando que nenhuma ameaça foi detectada, mas a prospecção utiliza largura de banda de rede valiosa para um relatório positivo. Um monitoramento crítico é interrompido se uma conexão de rede estiver indisponível como quando um notebook está se movendo. Os computadores de empresas com a Intel AMT contém agentes de autopesquisa embarcados no sistema; esses agentes monitoram e registram a presença de software crítico. Os resultados de todas as pesquisas são armazenados no sistema em memória não volátil para acesso remoto a qualquer tempo pela TI. Se o software necessário não relatar corretamente, a Intel AMT pode contatar o console de gerenciamento para notificar a TI e responder de acordo com as políticas de TI. Fazendo o automonitoramento ao invés de responde r às pesquisas de rede, o computador está continuamente protegido, independentemente do acesso à rede e não utiliza largura de banda quando o sistema está operando normalmente. O monitoramento automatizado sem a intervenção direta da TI resulta em melhor proteção com menor custo. 8

9 Contendo contágios Monitoramento de rede e resposta automáticos Os computadores de empresas baseados na 4ª. geração de processadores Intel Core vpro protegem-se contra vários tipos de vetores de intrusão, incluindo monitoramento do tráfego de rede. Esse nível de monitoramento e proteção é realizado no hardware pelo adaptador de rede, não pelo software que está funcionando, o qual pode ser potencialmente corrompido. A TI pode definir filtros de rede que disparam uma resposta de segurança para proteger os recursos do computador e corporativos na rede. A detecção de ameaças na rede inclui os seguintes métodos: O tipo de tráfego que passa pelo adaptador de rede para proteger contra ameaças embarcadas nos dados. A taxa de atividade (computadores desktop) para proteger contra ataques de negação de serviço distribuída (DDoS). Quando o sistema detecta uma ameaça, ele imediatamente responde isolando-se da rede para prevenir a propagação de um contágio ou participação em um ataque de DDoS. A desconexão de rede é realizada pelo adaptador de rede, não pela estrutura de rede do sistema operacional, para assegurar que o isolamento esteja protegido em hardware, além do alcance de malware dissimulado potencialmente invasor. O canal de reparos fora de banda continua aberto para a TI gerenciar remotamente o sistema e restaurá-lo para serviço. Gerenciamento e automação Simplifique e acelere a ativação Depois que os PCs são implantados, a ativação de quaisquer serviços de gerenciamento e segurança que não estão rodando podem ser ativados em minutos. A versão mais recente do Intel Setup and Configuration Software permite à equipe de TI configurar rapidamente os serviços para que a empresa e os usuários obtenham benefícios totais imediatos da segurança embarcada, gerenciamento remoto e desempenho. Você pode encontrar mais informações sobre a configuração no site da Intel em As tecnologias embarcadas nos computadores de empresas utilizando a 4ª. geração de processadores Intel Core vpro proporcionam uma solução para todo o sistema que se estende em toda a infraestrutura de TI para permitir segurança, gerenciamento e economias de energia. A configuração e implantação da solução está além do escopo deste documento. Para obter mais informações sobre a implementação de serviços de gerenciamento e segurança, consulte Permanecendo no lugar Minimizando custos através do aprimoramento do controle remoto As chamadas locais e do centro de serviços podem absorver a maior parte do orçamento da TI. Quando uma visita é resultado de uma ameaça ativa, os custos já estão acumulados. O reparo remoto minimiza os custos relativos a visitas e ajuda a retornar um funcionário rapidamente à produtividade. A Intel AMT com controle remoto de KVM aprimorado 17 coloca a equipe de TI no controle literalmente com total controle remoto de um computador de empresas para permitir as seguintes capacidades: Inicialização remota/redirecionada inicialize para um estado limpo ou redirecione o dispositivo de inicialização para um local limpo ou imagem remota, um diagnóstico ou servidor de reparo, ou outro dispositivo. Redirecionamento de console de Serial sobre LAN (SOL) para controlar o teclado fora do SO para a realização de tarefas como edição de configurações do BIOS do centro de serviços sem a participação do usuário. Acesse as informações de ativos a qualquer hora para identificar componentes de hardware perdidos ou falhos e verificar as informações de versão de software. Guie um PC através de uma sessão de identificação e solução de problemas sem a participação do usuário mesmo para problemas complexos como problemas de BIOS, telas azuis, congelamentos, falhas de correção de software e outros problemas de software periférico. Veja como o BIOS, drivers e SO tentam carregar para identificar problemas com o processo de inicialização. Atualize as configurações do BIOS, identifique as versões do BIOS ou envie uma nova versão do BIOS para o PC para solucionar um problema particular. Envie o logo de evento contínuo da memória não volátil para identificar a sequência de eventos (como picos de temperatura ou download de software não autorizado) que ocorreram antes de o sistema falhar. Restaure um SO enviando novas cópias dos arquivos perdidos ou corrompidos como arquivos.dll. Recrie ou atualize o SO ou recrie totalmente a imagem do disco rígido remotamente. Escolha o seu estilo de trabalho. O controle remoto KVM suporta até três monitores com resolução de até 2560x1600 e está disponível em 27 idiomas. As tecnologias baseadas em hardware ajudam a automatizar e simplificar a proteção e os reparos, reduzindo os custos. 9

10 Conclusão Embora as ameaças atuais utilizem novas técnicas de dissimulação para ataques direcionados em empresas e organizações, as plataformas de empresas baseadas em processadores da Intel para computadores de empresas ajudam a bloquear essas ameaças com tecnologias de segurança integradas baseadas em hardware. Essas tecnologias da Intel funcionam sob o SO e oferecem assistência em hardware para agentes de segurança avançados além do SO. O Intel OS Guard, Intel TXT e Intel VT ajudam a TI a gerenciar ameaças impedindo a invasão do malware sob o SO. A Intel PTT e a Tecnologia Intel Platform Protection com Boot Guard suportam inicialização segura do Windows 8* para um ambiente seguro antes do carregamento do SO. A Intel IPT com PKI, Intel IPT com OPT e Intel IPT com display de transação protegida ajudam a prevenir o roubo de identidade com a utilização de segurança baseada em hardware com resposta baseada em software e para conveniência e reparos. O Intel AES-NI e Intel Secure Key permitem criptografias mais seguras e mais rápidas. A Intel AT protege os dados quando o dispositivo está em trânsito. A Tecnologia Intel vpro ajuda a reduzir os esforços e os custos de prevenção de ameaças e reparos. Todas essas tecnologias integradas, disponíveis somente em sistemas baseados em processadores da Intel para computadores de empresas, ajudam a manter as empresas e seus dados mais seguros protegendo os dados e as redes contra as avançadas e contínuas ameaças atuais e ataques direcionados. Para obter mais informações, consulte 10

11 1 Nenhum sistema de computação pode oferecer segurança absoluta sob todas as condições. Os recursos de segurança integrados disponíveis em processadores Intel Core selecionados podem requerer software, hardware, serviços adicionais e/ou uma conexão à Internet. Os resultados podem variar dependendo da configuração. Consulte o seu fabricante de PC para obter mais detalhes. Para obter informações adicionais, visite 2 A Tecnologia Intel Virtualization requer um sistema de computação com um processador, BIOS e monitor de máquina virtual (VMM) habilitados. Os benefícios de funcionalidade, desempenho ou outros vão variar dependendo das configurações de hardware e software. Os aplicativos podem não ser compatíveis com todos os sistemas operacionais. Consulte o seu fabricante de PC. Para obter mais informações, visite 3 A Tecnologia Intel vpro é sofisticada e requer instalação e configuração. A disponibilidade de recursos e os resultados dependerão da instalação e configuração do seu hardware, software e ambiente de TI. Para saber mais, visite: com/technology/vpro/. 4 A Tecnologia Intel Rapid Start requer um processador Intel selecionado, atualização de software e BIOS da Intel e Drive Intel Solid-State (SSD). Dependendo da sua configuração de sistema, seus resultados podem variar. Contate o seu fabricante de sistemas para obter mais informações. 5 A Tecnologia Intel Rapid Start faz a transição de um sistema que esteja na condição de hibernação ou standby, na condição de energia S3 que mantém a memória e outros componentes funcionando, para um estado de energia em hardware que não faz isso, um estado de energia S4. Consulte as especificações do fabricante para ver informações específicas sobre o sistema. 6 Requer a 3ª. ou 4ª. geração do processador Intel Core, software da Intel e BIOS de OEM, adaptador de comunicações sem fios da Intel e conectividade da Internet. Drive solid-state (SSD) ou equivalente pode ser requerido. Dependendo da configuração do sistema, os seus resultados podem variar. Contate o seu fabricante de sistemas para obter mais informações. 7 "2012 Threats Predictions", relatório da McAfee Labs; 8 Nenhum sistema de computação pode oferecer segurança absoluta sob todas as condições. A Tecnologia Intel Trusted Execution (Intel TXT) requer um sistema de computação com a Tecnologia Intel Virtualization, um processador habilitado para a Intel TXT, chipset, BIOS, Módulos de Códigos Autenticados e um ambiente de inicialização medido (MLE) compatível com a Intel TXT. A Intel TXT também requer que o sistema contenha um TPM v1.s. Para obter mais informações, consulte 9 Nenhum sistema pode oferecer segurança absoluta. Requer um sistema habilitado para o Intel OS Guard com a 4ª. geração do processador Intel Core vpro e um sistema operacional habilitado. Consulte o seu fabricante de sistemas para obter mais informações. 10 Nenhum sistema pode oferecer segurança absoluta sob todas as condições. Requer um sistema habilitado para a Tecnologia Intel Identity Protection, incluindo a 2ª., 3ª. ou 4ª. geração do processador Intel Core, chipset, firmware e software habilitados e site participante. Consulte o seu fabricante de sistemas. A Intel não assume nenhuma responsabilidade por dados e/ou sistemas perdidos ou roubados ou por quaisquer danos resultantes. Para obter mais informações, visite 11 "Chinese hackers target smart cards to grab US defense data;", pela Techspot. 12 Nenhum sistema pode oferecer segurança absoluta sob todas as condições. Requer um chipset, BIOS, firmware e software habilitados e uma assinatura junto a um fornecedor de serviços capaz. Consulte o seu fabricante de sistemas e fornecedor de serviços sobre disponibilidade e funcionalidade. A Intel não assume nenhuma responsabilidade por dados e/ou sistemas perdidos ou roubados ou por quaisquer outros danos resultantes. Para obter mais informações, visite 13 O Padrão avançado de criptografia da Intel - Novas instruções (AES-NI) requer um sistema de computação com um processador habilitado para o AES-NI e um software não produzido pela Intel para executar as instruções na sequência correta. O AES-NI está disponível em processadores Intel Core selecionados. Para obter informações sobre disponibilidade, consulte o seu fabricante de sistemas. Para obter informações adicionais, consulte 14 Nenhum sistema pode oferecer segurança absoluta. Requer um PC habilitado para a Intel Secure Key com a 4ª. geração do processador Intel Core vpro e software otimizado para suportar a Intel Secure Key. Consulte o seu fabricante de sistemas para obter mais informações. 15 Os recursos de segurança habilitados pela Tecnologia Intel Active Management (AMT) requerem um chip habilitado, hardware e software de rede e uma conexão de rede corporativa. A Intel AMT pode estar indisponível ou certas capacidades podem ser limitadas em uma VPN baseada em SO host, em conexão sem fios, em energia de bateria, em standby, em hibernação ou quando os equipamentos estão desligados. A instalação requer configuração e pode requerer scripting com o console de gerenciamento ou integração adicional nas estruturas de segurança existentes, e modificações ou implementações de novos processos na empresa. Para obter mais informações, consulte 16 Sistemas que utilizam o Acesso remoto iniciado pelo computador (CIRA) requerem conectividade de LAN com ou sem fios e podem não estar disponíveis em hotspots públicos ou locais de "clicar para aceitar". 17 O controle remoto KVM (teclado, vídeo, mouse) está disponível somente em processadores Intel Core i5 vpro e processadores Intel Core i7 vpro com gráficos ativos do processador. Gráficos discretos não são suportados AS INFORMAÇÕES CONSTANTES DESTE DOCUMENTO SÃO FORNECIDAS EM CONEXÃO COM OS PRODUTOS DA INTEL. NENHUMA LICENÇA, EXPRESSA OU IMPLÍCITA, POR FORÇA LEGAL OU DE OUTRA MANEIRA, PARA QUAISQUER DIREITOS DE PROPRIEDADE INTELECTUAL, É CONCEDIDA ATRAVÉS DESTE DOCUMENTO. EXCETO SE CONSTANTE DOS TERMOS E CONDIÇÕES DA INTEL PARA VENDA DESSES PRODUTOS, A INTEL NÃO ASSUME NENHUMA RESPONSABILIDADE, QUALQUER QUE SEJA, E A INTEL NEGA QUALQUER GARANTIA EXPRESSA OU IMPLÍCITA RELATIVA À VENDA E/OU UTILIZAÇÃO DE PRODUTOS DA INTEL, INCLUINDO RESPONSABILIDADE OU GARANTIAS RELATIVAS À ADEQUAÇÃO PARA UM PROPÓSITO PARTICULAR, COMERCIALIZAÇÃO, OU VIOLAÇÃO DE QUALQUER PATENTE, DIREITOS AUTORAIS OU OUTROS DIREITOS DE PROPRIEDADE INTELECTUAL. A MENOS QUE TENHA A CONCORDÂNCIA POR ESCRITO DA INTEL OS SEUS PRODUTOS NÃO SÃO PROJETADOS NEM SE DESTINAM A QUALQUER APLICAÇÃO ONDE A FALHA DO PRODUTO DA INTEL PODE CRIAR UMA SITUAÇÃO EM QUE POSSA OCORRER DANOS PESSOAIS OU MORTE. A Intel pode fazer mudanças nas especificações e descrições de produtos a qualquer tempo sem aviso prévio. Os projetistas não devem confiar na falta de características de quaisquer recursos ou instruções marcados como "reservado" ou "indefinido". A Intel reserva estes para futura definição e não terá nenhuma responsabilidade, qualquer que seja, por conflitos ou incompatibilidades surgidas de futuras mudanças neles. As informações aqui constantes estão sujeitas a mudanças sem aviso prévio. Não conclua um projeto com estas informações. Os produtos descritos neste documento podem conter defeitos ou erros de design conhecidos como errata que podem fazer com que os produtos sejam diferentes das especificações publicadas. Erratas atuais caracterizadas estão disponíveis sob pedido. Contate o seu escritório local de vendas da Intel ou o seu distribuidor para obter as especificações mais recentes e antes de fazer o seu pedido de produto. Cópias de documentos que têm um número de pedido e são referenciados neste documento ou outras publicações da Intel podem ser obtidos ligando-se para ou acessando o site da Intel em 11

12 Copyright 2013 Intel Corporation. Todos os direitos reservados. Intel, o logotipo Intel, Intel Core, Intel vpro, Intel Atom, Atom Inside, Ultrabook e Core Inside são marcas registradas da Intel Corporation nos Estados Unidos e em outros países. *Os outros nomes e marcas podem ser considerados como propriedade de terceiros.

Visão geral da 4ª. geração da família de processadores Intel Core vpro

Visão geral da 4ª. geração da família de processadores Intel Core vpro Documentação técnica 4ª. geração da família de processadores Intel Core vpro Visão geral da 4ª. geração da família de processadores Intel Core vpro Segurança para as empresas. Desempenho para os usuários.

Leia mais

Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel

Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel White Paper Processadores Intel para clientes corporativos Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel Resumo executivo Os clientes corporativos desenvolvidos

Leia mais

Da 2ª. à 4ª. geração da família de processadores Intel Core vpro

Da 2ª. à 4ª. geração da família de processadores Intel Core vpro Da 2ª. à 4ª. geração da família de vpro A vpro é projetada para fortalecer a segurança e aumentar a produtividade para você e para os seus usuários. As tecnologias de hardware embarcadas ajudam a manter

Leia mais

Implantando computadores Ultrabook nas empresas

Implantando computadores Ultrabook nas empresas Documentação técnica da IT@Intel Intel IT Melhores práticas de TI Mobilidade empresarial e consumerização de TI Janeiro de 2013 Implantando computadores Ultrabook nas empresas Visão geral executiva A Intel

Leia mais

Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação

Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação JUNHO DE 2013 Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação Guia da Intel para proteção em camadas Por que ler este documento Este guia de planejamento

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Família de processadores Intel Core vpro da 3ª à 5ª geração

Família de processadores Intel Core vpro da 3ª à 5ª geração Família de processadores Intel Core vpro da 3ª à Os dispositivos baseados em processadores Intel Core vpro de são projetados para atender às necessidades de mobilidade de seus usuários e aos requisitos

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui Informe oficial da IT@Intel Gerenciamento do conjunto de dispositivos clientes Agosto 2014 IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui SIMPLIFIQUE O PANORAMA Simplifique

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro

Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro Guia do mundo real Segurança corporativa para dispositivos móveis: 4ª geração dos processadores Intel Core vpro Setembro de 2013 Ajudando os gerentes de TI a aumentar a produtividade com uma proteção adicional

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Avaliando computadores Ultrabook para empresas

Avaliando computadores Ultrabook para empresas Documentação técnica da IT@Intel Intel IT Melhores práticas de TI Mobilidade empresarial e consumerização de TI Janeiro de 2013 Avaliando computadores Ultrabook para empresas Visão geral executiva Nossa

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006

Guia de Referência. ProtectTools Security Manager. Número de peça: 389171-203. Fevereiro de 2006 Guia de Referência ProtectTools Security Manager Número de peça: 389171-203 Fevereiro de 2006 Copyright 2005, 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas nos

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente

Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente Documento sobre o pilar de segurança da Intel Resiliência Proteções aprimoradas por hardware ajudam a manter sua infraestrutura resiliente Reforce a proteção de dados com tecnologias inovadoras baseadas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Gerenciamento unificado para milhares de ativos por toda a vida útil

Gerenciamento unificado para milhares de ativos por toda a vida útil Gerenciamento unificado milhares de ativos por toda a vida útil O Endpoint Manager da IBM, construído com tecnologia BigFix, oferece gerenciamento mais rápido e inteligente Destaques Gerencie milhares

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Mobilidade empresarial: aumentando a produtividade do usuário móvel

Mobilidade empresarial: aumentando a produtividade do usuário móvel Setembro/2013 Guia de planejamento Mobilidade empresarial: aumentando a produtividade do usuário móvel Guia da Intel para reforçar a segurança e a eficiência Por que você deve ler este documento Este guia

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Melhores Práticas para Proteção de Laptops. Backup e Recuperação de Laptop e Segurança de Dados: Protegendo a Mobilidade da sua Equipe

Melhores Práticas para Proteção de Laptops. Backup e Recuperação de Laptop e Segurança de Dados: Protegendo a Mobilidade da sua Equipe Melhores Práticas para Proteção de Laptops Backup e Recuperação de Laptop e Segurança de Dados: Protegendo a Mobilidade da sua Equipe A mobilidade da sua equipe é crescente e está exigindo novas demandas

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES?

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES? ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES. Ele foi desenvolvido

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Guia do HP ProtectTools Security Manager (Gerenciador de segurança HP ProtectTools)

Guia do HP ProtectTools Security Manager (Gerenciador de segurança HP ProtectTools) Guia do HP ProtectTools Security Manager (Gerenciador de segurança HP ProtectTools) Business Desktops HP Compaq Copyright 2006 Hewlett-Packard Development Company, L.P. As informações contidas neste documento

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Sistemas Operacionais. Jéssica Mendes. Thiago Mendes

Sistemas Operacionais. Jéssica Mendes. Thiago Mendes Sistemas Operacionais Jéssica Mendes Thiago Mendes Conheça o Windows 8 Requerimentos de Hardware 32 bits 64 bits Processador 1 GHz 1 GHz Memória RAM 1 GB 2 GB Placa de vídeo Com suporte a Direct X - 9

Leia mais

Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer.

Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer. Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer. Um servidor que resolve diretamente os problemas da sua empresa. As tarefas centrais que se relacionam

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Textos para "soluções Integratto"

Textos para soluções Integratto Textos para "soluções Integratto" 1) Segurança para comunicação confiável e prevenção no vazamento de dados sigilosos Para alguns tipos de negócio, o sigilo na comunicação e a segurança no trânsito de

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Samsung Drive Manager Manual do usuário

Samsung Drive Manager Manual do usuário Samsung Drive Manager Manual do usuário O conteúdo deste manual está sujeitos a alteração sem aviso. Empresas, nomes e dados usados nos exemplos não são empresas, nomes e dados reais, exceto se observado

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais