IBM Security SiteProtector System Guia de Instalação

Tamanho: px
Começar a partir da página:

Download "IBM Security SiteProtector System Guia de Instalação"

Transcrição

1 IBM Security IBM Security SiteProtector System Guia de Instalação Versão 3.0

2 Nota Antes de usar estas informações e o produto suportado por elas, leia as informações em Avisos na página 71. Esta edição se aplica à Versão 3.0 do IBM Security SiteProtector System e a todas as liberações e modificações subsequentes até que seja indicado de outra forma em novas edições. Copyright IBM Corporation 1994, 2013.

3 Índice Sobre este Manual v Capítulo 1. Introdução ao SiteProtector 1 Terminologia do SiteProtector Arquitetura do SiteProtector Componentes do SiteProtector Componente de complemento Capítulo 2. Requisitos de Hardware e Software Requisitos do sistema para suporte a virtualização (VMware) Requisitos para Criptografia Estrita (SP A).. 5 Requisitos do sistema para a instalação do SiteProtector Express Requisitos do sistema para o banco de dados do SiteProtector Requisitos do Sistema para o Servidor de Aplicativos Requisitos do sistema para o Console Requisitos do Sistema para o Event Viewer Requisitos do Sistema para o Arquivador de Eventos Requisitos do Sistema para o Coletor de Eventos e Gerenciador de Agentes Requisitos do Sistema para o X-Press Update Server 19 Capítulo 3. Planejando a Instalação do SiteProtector Diretrizes de Escalabilidade Cenários de Implementação Considerações sobre desempenho Recomendações Implementação Mínima Implementação Pequena Implementação Média Implementação Grande Implementação de Diversos Sites Considerações de Instalação Opções de Instalação Localizando Programas de Instalação Considerações Adicionais de Instalação Informações geradas pelos programas de instalação Preparando a Instalação do SiteProtector Considerações de Segurança Considerações de Segurança de Criptografia Estrita (SP A) Configurando o TLS v1.2 para Internet Explorer 34 Configurando IPsec para o banco de dados SiteProtector para comunicação segura Preparando o sistema de banco de dados do site 35 Preparando os sistemas nos quais você instalará um componente do SiteProtector Instalando atualizações da Microsoft Atualizações da Microsoft Fazendo download de atualizações da Microsoft 36 Gerenciando atualizações da Microsoft Listas de Verificação da Instalação Lista de verificação de pré-instalação Lista de Verificação de Informações Requeridas 37 Instalando a Lista de Tarefas da Opção Express 37 Lista de tarefas de instalação de pacotes do SiteProtector Tarefas de Pós-instalação Capítulo 4. Instalando o SiteProtector 41 Instalando uma implementação mínima ou pequena usando a instalação expressa Preparando a execução da instalação expressa.. 41 Ativando a Comunicação do SQL Server Express sobre TCP/IP Executando a instalação expressa Instalando uma implementação média do SiteProtector Instalando uma implementação grande do SiteProtector Instalando o SiteProtector em um cluster do SQL Server Instalando o SiteProtector em uma plataforma de 64 bits Instalando o SiteProtector ao usar a autenticação do Windows NT Capítulo 5. Instalando componentes adicionais Visão geral de Componentes Adicionais Instalando um Console Adicional Instalando um Coletor de Eventos Adicional Instalando um Gerenciador de Agentes Adicional. 54 Instalando um Event Viewer Adicional Instalando um XPU Server Adicional Instalando o Arquivador de Eventos Capítulo 6. Resolução de Problemas de Instalação Resolução de problemas de uma instalação malsucedida Problemas de Instalação O login issapp já existe O login do Coletor de Eventos não pode ser excluído Não é possível parar o Coletor de Eventos O banco de dados está em uso Capítulo 7. Desinstalando Desinstalando um Componente do SiteProtector.. 61 Desinstalando o SiteProtector Copyright IBM Corp. 1994, 2013 iii

4 Capítulo 8. Protegendo as comunicações do banco de dados Protocolos de criptografia Ativando a criptografia SSL Considerações de criptografia SSL Ativando o SSL no Coletor de Eventos Ativando o SSL no Servidor de Aplicativos Ativando o SSL no Gerenciador de Agentes.. 64 Ativando o SSL no módulo SecurityFusion Considerações de Política Privada Declaração de boas práticas de segurança Índice Remissivo Apêndice A. Agentes e dispositivos suportados Apêndice B. Entrando em Contato com o Suporte IBM Avisos Marcas Registradas iv SiteProtector System: Guia de Instalação

5 Sobre este Manual Este manual fornece as informações que você precisa para instalar o IBM Security SiteProtector System. Público-alvo Este guia destina-se a administradores de rede ou de segurança ou a qualquer outra pessoa responsável por instalar o SiteProtector System e gerenciar a segurança de rede. Este guia presume que você esteja familiarizado com dispositivos de rede, inclusive com a configuração de firewalls, proxies e bancos de dados Microsoft SQL. Informações de Pré-requisito e Relacionadas Atenção: Este produto não foi planejado para ser conectado direta ou indiretamente por quaisquer que sejam os meios a interfaces de redes de telecomunicações públicas. A tabela a seguir descreve os documentos do SiteProtector que você usa para configurar o SiteProtector System depois de instalá-lo: Documento Guia de Configuração do IBM Security SiteProtector System Guia de Configuração de Políticas e Respostas do IBM Security SiteProtector System IBM Security SiteProtector System Configuring Firewalls for SiteProtector Traffic IBM Security SiteProtector System User Guide for Security Analysts Centro de Informações (Ajuda) do IBM Security SiteProtector Conteúdo Contém informações sobre como configurar, atualizar e manter o SiteProtector Contém informações sobre a configuração de políticas e respostas, incluindo Respostas Centrais Contém informações para que um Gerente de Segurança configure firewalls de modo que os dispositivos de rede e os componentes do SiteProtector System possam se comunicar uns com os outros. Contém informações para que um Analista de Segurança gerencie políticas e respostas de um SiteProtector System Contém todos os procedimentos necessários para usar o SiteProtector, incluindo procedimentos avançados que possam não estar disponíveis em um documento impresso do usuário Localize todos os documentos do SiteProtector como arquivos Portable Document Format (PDF) neste local: v O Centro de Informações do produto IBM Security. Copyright IBM Corp. 1994, 2013 v

6 vi SiteProtector System: Guia de Instalação

7 Capítulo 1. Introdução ao SiteProtector O IBM Security SiteProtector System é um sistema de gerenciamento centralizado que unifica o gerenciamento e a análise para rede, servidor e agentes Desktop Endpoint Security, bem como redes pequenas ou dispositivos. É possível escalar facilmente o SiteProtector para fornecer segurança para ambientes grandes na empresa toda. O SiteProtector fornece recursos de comando, controle e monitoramento para todos os produtos IBM Security. Terminologia do SiteProtector Uma terminologia específica é usada na documentação do SiteProtector. Termos usados para produtos de segurança neste documento. Termo agente dispositivo scanner sensor Descrição O termo genérico para todos os dispositivos, scanners e sensores de rede, servidor e desktop. Um dispositivo de segurança sequencial em uma rede ou gateway. Dependendo do tipo de dispositivo, ele pode fornecer qualquer combinação de detecção de intrusão e prevenção, antivírus, anti-spam, rede privada virtual (VPN), filtragem da web e funções de firewall. Um agente que varre os ativos em busca de vulnerabilidades e outros riscos de segurança Um agente que monitora o tráfego de rede na rede e nos servidores para identificar e, em alguns casos, parar os ataques. Arquitetura do SiteProtector A arquitetura do SiteProtector se presta a instalação em vários computadores. Visão geral de componentes de um site do SiteProtector. Copyright IBM Corp. 1994,

8 Figura 1. Componentes em um site típico Canais de comunicação Componentes do sistema SiteProtector usam canais específicos para se comunicarem uns com os outros e com outros produtos IBM Security. Para obter uma lista completa das portas usadas para comunicação, consulte o documento Configuring Firewalls for SiteProtector System Traffic disponível em %2Fpdfs%2Fsp_printable_pdfs.htm. 2 SiteProtector System: Guia de Instalação

9 Componentes do SiteProtector O sistema SiteProtector consiste em inúmeros componentes. Componente do SiteProtector Gerenciador de Agentes Console Arquivador de Eventos Coletor de Eventos Event Viewer (opcional) Módulo SecurityFusion Banco de Dados do Site Relatório do SiteProtector Núcleo SP Descrição O Gerenciador de Agentes gerencia as atividades de comando e controle dos agentes Desktop Endpoint Security e dos dispositivos IBM Security. O Gerenciador de Agentes também facilita a transferência de dados dos agentes para o Coletor de Eventos. O Gerenciador de Agentes permite que o SiteProtector colete e gerencie dados de agentes e componentes. Um Gerenciador de Agentes é instalado com as opções Express e Recomendada. O Console do SiteProtector é a principal interface com o usuário para o SiteProtector. É no Console que você executa a maioria das funções do SiteProtector, como monitorar eventos, planejar varreduras, gerar relatórios e configurar agentes. O Arquivador de Eventos armazena dados de eventos e melhora o desempenho, reduzindo o número de eventos que o Banco de Dados do Site deve armazenar. O Coletor de Eventos gerencia eventos em tempo real a partir de sensores e dados de vulnerabilidade dos scanners. O SiteProtector Event Viewer recebe eventos não processados do Coletor de Eventos para fornecer acesso quase em tempo real aos dados de segurança para fins de resolução de problemas. O módulo SecurityFusion aumenta a capacidade de identificar e responder rapidamente às ameaças críticas em seu Site. Usando técnicas de análise avançada, o módulo SecurityFusion escala ataques de alto impacto para ajudar você a se concentrar na atividade de ataque mais importante. O banco de dados do SiteProtector (Banco de Dados do Site) armazena dados brutos do agente, métricas de ocorrência (estatísticas para agentes de segurança acionados por agentes), informações de grupo, dados de comando e controle e o status de Atualizações X-Press (XPUs). Relatórios de resumo gráfico e conformidade fornecem as informações que os gerentes precisam para avaliar o estado da segurança. Os relatórios abrangem avaliação de vulnerabilidade, atividades de ataque, auditoria, filtragem de conteúdo, Desktop Endpoint Security, SecurityFusion e atividade de vírus. O núcleo SP inclui estes componentes: v v v v O Servidor de Aplicativos, que permite a comunicação entre o Console do SiteProtector e o Banco de Dados do Site. O controlador de agentes, que gerencia as atividades de comando e controle dos agentes, como o comando para iniciar ou parar a coleta de eventos. X-Press Update Server, que é um servidor da web que armazena Atualizações X-Press (XPUs) depois que elas são transferidas por download do IBM Download Center e torna as XPUs disponíveis aos agentes e componentes na rede. O Servidor de Atualização elimina a necessidade de fazer download de atualizações para produtos semelhantes mais de uma vez e permite que os usuários gerenciem o processo de atualização de forma mais eficiente. SiteProtector Web Access, que é uma interface somente leitura que fornece acesso fácil ao SiteProtector para monitorar ativos de eventos e eventos de segurança do SiteProtector. Capítulo 1. Introdução ao SiteProtector 3

10 Componente do SiteProtector X-Press Update Server Descrição O X-Press Update Server é um servidor da web que armazena Atualizações X-Press (XPUs) depois que elas foram transferidas por download do IBM Download Center e torna as XPUs disponíveis aos agentes e componentes na rede. O Servidor de Atualização elimina a necessidade de fazer download de atualizações para produtos semelhantes mais de uma vez e permite que os usuários gerenciem o processo de atualização de forma mais eficiente. Componente de complemento Um componente de complemento para o SiteProtector fornece proteção e funções adicionais. Nota: O componente de complemento descrito aqui é um recurso licenciado separadamente disponível no SiteProtector. Failover do SiteProtector O recurso de Failover do SecureSync do SiteProtector fornece ao usuário informações sobre como configurar o SiteProtector para failover e como recuperar o SiteProtector após uma falha completa. 4 SiteProtector System: Guia de Instalação

11 Capítulo 2. Requisitos de Hardware e Software Cada componente do IBM Security SiteProtector System tem requisitos específicos de hardware e software. As tabelas dos tópicos de Requisitos do Sistema nesta seção incluem entradas para as configurações a seguir: v Linha de Base SiteProtector refere-se aos requisitos do SiteProtector System principal. v Suporte XGS refere-se aos requisitos para a edição de política dos dispositivos IBM Security Network Protection. Essa edição de política requer o Internet Explorer v9 e acima, que só é suportado por sistemas operacionais específicos da Microsoft. v Suporte SP A refere-se aos requisitos para criptografia estrita (SP A) conforme definido pelo National Institute of Standards and Technology (NIST). A criptografia estrita requer Segurança da Camada de Transporte (TLS) v1.2 que é suportada apenas pelo Internet Explorer v8 e acima. Apenas determinados sistemas operacionais da Microsoft suportam o Internet Explorer v8 e acima. Importante: A instalação de alguns componentes do SiteProtector requer nome abreviado 8dot3 nas configurações de registro do sistema de arquivos do Windows. Se você tiver desativado nomes abreviados nas configurações de registro em qualquer servidor no qual planeja instalar componentes do SiteProtector, deverá reativar nomes abreviados antes de instalar o SiteProtector. Nota: O SiteProtector System não suporta o Resilient File System (ReFS) disponível com o Windows Server 2012 Standard. Requisitos do sistema para suporte a virtualização (VMware) A tabela a seguir descreve os requisitos do sistema para virtualização: Componente Requisito Mínimo Virtualização v VMware ESX 4.x ou ESXi 4.x ou 5.x v Microsoft Windows Server 2008 Hyper-V v Microsoft Virtual Server 2005 Nota: Todos os Componentes do SiteProtector podem ser instalados em um ambiente virtual, desde que as máquinas virtuais atendem aos requisitos descritos em Requisitos do sistema para a instalação do SiteProtector Express na página 6. Requisitos para Criptografia Estrita (SP A) A criptografia estrita (SP A) requer Segurança da Camada de Transporte (TLS) v1.2 que é suportada apenas pelo Internet Explorer v8 e acima. Apenas determinados sistemas operacionais da Microsoft suportam o Internet Explorer v8 e acima. Para usar a criptografia estrita, o Internet Explorer deve ser configurado para suportar o TLS 1.2. Para usar a criptografia estrita, você deve configurar o IPsec para o banco de dados do SiteProtector. Consulte a tarefa relacionada listada a seguir para obter detalhes. Consulte a coluna Suporte SP A nas tabelas dos tópicos Requisitos de Sistemas nesta seção para obter os requisitos específicos. Copyright IBM Corp. 1994,

12 Requisitos do sistema para a instalação do SiteProtector Express A instalação do SiteProtector Express é a configuração de implementação mínima suportada pelo SiteProtector System. Ela instala todos os componentes do SiteProtector em um único computador. Isso é mais adequado para redes pequenas ou ambientes de teste. A tabela a seguir descreve os requisitos do sistema para a instalação Express e inclui entradas para as seguintes configurações: v Linha de Base SiteProtector refere-se aos requisitos do SiteProtector System principal. v Suporte XGS refere-se aos requisitos para a edição de política dos dispositivos IBM Security Network Protection. Essa edição de política requer o Internet Explorer v9 e acima, que só é suportado por sistemas operacionais específicos da Microsoft. v Suporte SP A refere-se aos requisitos para criptografia estrita (SP A) conforme definido pelo National Institute of Standards and Technology (NIST). A criptografia estrita requer Segurança da Camada de Transporte (TLS) v1.2 que é suportada apenas pelo Internet Explorer v8 e acima. Apenas determinados sistemas operacionais da Microsoft suportam o Internet Explorer v8 e acima. Componente Processador Requisito Mínimo Xeon 3000 Series ou Core 2 Duo (mínimo) 2.53 GHz Intel Xeon E5540 (recomendado) Linha de base SP Suporte XGS Suporte SP A* Sistema operacional Windows Server 2012 Standard 1 (somente 64 bits) O SiteProtector suporta as versões de 32 e 64 bits dos sistemas operacionais Windows. Apenas sistemas de 64 bits são observados. Nota: Você deve executar o SiteProtector e seus componentes em uma partição formatada em NTFS. As partições FAT e FAT32 não permitem fortalecer seu sistema corretamente. Windows Server 2008 R2 Standard (somente 64 bits) Windows Server 2008 R2 Enterprise (somente 64 bits) Windows Server 2008 Standard U U Windows Server 2008 Enterprise U U RAM Windows Server 2003 R2 Standard Windows Server 2003 R2 Enterprise Windows Server 2003 SP2 Standard Windows Server 2003 SP2 Enterprise 2 GB (mínimo) 8 GB (recomendado) U U U U 6 SiteProtector System: Guia de Instalação

13 Componente espaço livre em disco rígido para S.O. e DBMS espaço livre em disco rígido para 30 dias adicionais de dados espaço livre em disco rígido para 90 dias adicionais de dados Requisito Mínimo 18 GB (mínimo) 36 GB (recomendado) 20 GB (mínimo) 38 GB (recomendado) 23 GB (mínimo) 41 GB (recomendado) Linha de base SP Suporte XGS Resolução da Tela 1024 por 768 pixels Software de terceiros (incluído) Software de terceiros (não incluído) IBM Java Runtime Environment (JRE), Versão SR2 v v v v v v v v v v v SQL Server 2012 Express Edition (recomendado apenas para sistemas de teste) Nota: O SQL Server 2012 Express limita o tamanho do banco de dados a 10 GB. SQL Server 2012 Standard Edition SQL Server 2012 Enterprise Edition SQL Server 2008 Standard Edition SQL Server 2008 R2 Standard Edition SQL Server 2008 Enterprise Edition SQL Server 2008 R2 Enterprise Edition SQL Server bits SQL Server 2005 Enterprise Edition SQL Server 2005 Standard Edition SQL Server bits Internet Explorer 8.0 ou mais recente Internet Explorer 9.0 ou mais recente v v Adobe Reader 8.0 ou mais recente Para obter as últimas atualizações de software do sistema operacional Windows e de hardware baseado em Windows, acesse o website de Atualização da Microsoft em U Suporte SP A* U com TLS 1.2 com TLS 1.2 Endereço IP estático? Sim Capítulo 2. Requisitos de Hardware e Software 7

14 Componente Outros requisitos Requisito Mínimo Memória adicional e espaço em disco, dependendo de diversos fatores, como os itens a seguir: v Número de visualizações v Número de ativos v Número de Agentes v Número de usuários simultâneos v Tipo de políticas implementadas em agentes v Quantidade de dados a serem armazenados no servidor Linha de base SP Suporte XGS Suporte SP A* 1 O Windows Server 2012 deve ser instalado no modo normal; o SiteProtector não suporta o Windows Server 2012 instalado no modo "somente núcleo". *Consulte Requisitos para Criptografia Estrita (SP A) na página 5 para obter mais detalhes. Requisitos do sistema para o banco de dados do SiteProtector A tabela a seguir descreve os requisitos do sistema para o banco de dados do SiteProtector e inclui entradas para as seguintes configurações: v Linha de Base SiteProtector refere-se aos requisitos do SiteProtector System principal. v Suporte XGS refere-se aos requisitos para a edição de política dos dispositivos IBM Security Network Protection. Essa edição de política requer o Internet Explorer v9 e acima, que só é suportado por sistemas operacionais específicos da Microsoft. v Suporte SP A refere-se aos requisitos para criptografia estrita (SP A) conforme definido pelo National Institute of Standards and Technology (NIST). A criptografia estrita requer Segurança da Camada de Transporte (TLS) v1.2 que é suportada apenas pelo Internet Explorer v8 e acima. Apenas determinados sistemas operacionais da Microsoft suportam o Internet Explorer v8 e acima. Se você desejar usar a criptografia estrita (SP A) com o banco de dados do SiteProtector, consulte o tópico Configurando IPsec para o banco de dados SiteProtector para comunicação segura na página 34. Componente Processador Requisito Mínimo Xeon 3000 Series ou Core 2 Duo (mínimo) 3.00 GHz Intel Xeon E5450 (recomendado) Linha de base SP Suporte XGS Suporte SP A* 8 SiteProtector System: Guia de Instalação

15 Componente Sistema operacional Requisito Mínimo Linha de base SP Suporte XGS Windows Server 2012 Standard 1 (somente 64 bits) Suporte SP A* O SiteProtector suporta as versões de 32 e 64 bits dos sistemas operacionais Windows. Apenas sistemas de 64 bits são observados. Nota: Você deve executar o SiteProtector e seus componentes em uma partição formatada em NTFS. As partições FAT e FAT32 não permitem fortalecer seu sistema corretamente. RAM Windows Server 2008 R2 Standard (somente 64 bits) Windows Server 2008 R2 Enterprise (somente 64 bits) Windows Server 2008 Standard U U Windows Server 2008 Enterprise U U Windows Server 2003 R2 Standard U Windows Server 2003 R2 Enterprise U Windows Server 2003 SP2 Standard U Windows Server 2003 SP2 Enterprise U 2 GB (mínimo) Espaço livre em disco rígido Software de terceiros (incluído) Software de terceiros (não incluído) 4 GB (recomendado) 18 GB (mínimo) 36 GB (recomendado) IBM Java Runtime Environment (JRE), Versão SR2 v v v v v v v v v v v SQL Server 2012 Express Edition (recomendado apenas para sistemas de teste) Nota: O SQL Server 2012 Express limita o tamanho do banco de dados a 10 GB. SQL Server 2012 Standard Edition SQL Server 2012 Enterprise Edition SQL Server 2008 Standard Edition SQL Server 2008 R2 Standard Edition SQL Server 2008 Enterprise Edition SQL Server 2008 R2 Enterprise Edition SQL Server bits SQL Server 2005 Enterprise Edition SQL Server 2005 Standard Edition SQL Server bits Capítulo 2. Requisitos de Hardware e Software 9

16 Componente Requisito Mínimo Internet Explorer 8.0 ou mais recente Internet Explorer 9.0 ou mais recente v Para obter as últimas atualizações de software do sistema operacional Windows e de hardware baseado em Windows, acesse o website de Atualização da Microsoft em Linha de base SP U Suporte XGS Suporte SP A* U com TLS 1.2 com TLS 1.2 Endereço IP estático? Sim Outros requisitos Memória adicional e espaço em disco, dependendo de diversos fatores, como os itens a seguir: v Número de visualizações v Número de ativos v Número de Agentes v Número de usuários simultâneos v Tipo de políticas implementadas em agentes v Quantidade de dados a serem armazenados no servidor 1 O Windows Server 2012 deve ser instalado no modo normal; o SiteProtector não suporta o Windows Server 2012 instalado no modo "somente núcleo". *Consulte Requisitos para Criptografia Estrita (SP A) na página 5 para obter mais detalhes. Requisitos do Sistema para o Servidor de Aplicativos O pacote de instalação do servidor de aplicativos inclui o X-Press Update Server e o Console da Web. A tabela a seguir descreve os requisitos do sistema para o servidor de aplicativos e inclui entradas para as seguintes configurações: v Linha de Base SiteProtector refere-se aos requisitos do SiteProtector System principal. v Suporte XGS refere-se aos requisitos para a edição de política dos dispositivos IBM Security Network Protection. Essa edição de política requer o Internet Explorer v9 e acima, que só é suportado por sistemas operacionais específicos da Microsoft. v Suporte SP A refere-se aos requisitos para criptografia estrita (SP A) conforme definido pelo National Institute of Standards and Technology (NIST). A criptografia estrita requer Segurança da Camada de Transporte (TLS) v1.2 que é suportada apenas pelo Internet Explorer v8 e acima. Apenas determinados sistemas operacionais da Microsoft suportam o Internet Explorer v8 e acima. Componente Processador Requisito Mínimo Xeon 3000 Series ou Core 2 Duo (mínimo) 3.00 GHz Intel Xeon E5450 (recomendado) Linha de base SP Suporte XGS Suporte SP A* 10 SiteProtector System: Guia de Instalação

17 Componente Sistema operacional Requisito Mínimo Linha de base SP Suporte XGS Windows Server 2012 Standard 1 (somente 64 bits) Suporte SP A* O SiteProtector suporta as versões de 32 e 64 bits dos sistemas operacionais Windows. Apenas sistemas de 64 bits são observados. Nota: Você deve executar o SiteProtector e seus componentes em uma partição formatada em NTFS. As partições FAT e FAT32 não permitem fortalecer seu sistema corretamente. RAM Windows Server 2008 R2 Standard (somente 64 bits) Windows Server 2008 R2 Enterprise (somente 64 bits) Windows Server 2008 Standard U U Windows Server 2008 Enterprise U U Windows Server 2003 R2 Standard U Windows Server 2003 R2 Enterprise U Windows Server 2003 SP2 Standard U Windows Server 2003 SP2 Enterprise U 2 GB (mínimo) Espaço livre em disco rígido 4 GB (recomendado) 18 GB (mínimo) 40 GB (recomendado) Resolução da Tela 1024 por 768 pixels Software de terceiros (incluído) Software de terceiros (não incluído) IBM Java Runtime Environment (JRE), Versão SR2 Internet Explorer 8.0 ou mais recente Internet Explorer 9.0 ou mais recente v v v Java J2SE Runtime Environment 5.0 (1.5.0) ou mais recente Adobe Reader 8.0 ou mais recente Para obter as últimas atualizações de software do sistema operacional Windows e de hardware baseado em Windows, acesse o website de Atualização da Microsoft em U U com TLS 1.2 com TLS 1.2 Capítulo 2. Requisitos de Hardware e Software 11

18 Componente Requisito Mínimo Linha de base SP Suporte XGS Suporte SP A* Endereço IP estático? Sim Virtualização v VMware ESX 4.x ou ESXi 4.x ou 5.x Outros requisitos v Microsoft Windows Server 2008 Hyper-V v Microsoft Virtual Server 2005 Memória adicional e espaço em disco, dependendo de diversos fatores, como os itens a seguir: v Número de visualizações v Número de ativos v Número de agentes ou dispositivos v Número de usuários simultâneos v Tipo de políticas implementadas em agentes ou dispositivos 1 O Windows Server 2012 deve ser instalado no modo normal; o SiteProtector não suporta o Windows Server 2012 instalado no modo "somente núcleo". *Consulte Requisitos para Criptografia Estrita (SP A) na página 5 para obter mais detalhes. Nota: Testes detectaram que a alocação de recursos ao usar o Microsoft Virtual Server 2005 afeta o desempenho geral do SiteProtector mais do que ao não usar o Virtual Server Por exemplo, quando o sistema operacional de base e uma instância virtual estavam em execução em uma unidade de processador único, o desempenho do SiteProtector era muito mais lento do que quando executado em uma instância de hardware que atendia às especificações apenas da instância virtual. Portanto, considere fornecer recursos adicionais ao usar o Virtual Server Requisitos do sistema para o Console Nota: Ao clicar pela primeira vez em Ajuda no Console do SiteProtector, você poderá receber um "Erro de Certificado" no Internet Explorer. Para evitar esse erro no futuro, instale o certificado de segurança gerado pelo Servidor de Aplicativos. Para obter mais informações, acesse o website de Suporte da Microsoft: A tabela a seguir descreve os requisitos do sistema para um único Console e inclui entradas para as configurações a seguir: v Linha de Base SiteProtector refere-se aos requisitos do SiteProtector System principal. v Suporte XGS refere-se aos requisitos para a edição de política dos dispositivos IBM Security Network Protection. Essa edição de política requer o Internet Explorer v9 e acima, que só é suportado por sistemas operacionais específicos da Microsoft. v Suporte SP A refere-se aos requisitos para criptografia estrita (SP A) conforme definido pelo National Institute of Standards and Technology (NIST). A criptografia estrita requer Segurança da Camada de Transporte (TLS) v1.2 que é suportada apenas pelo Internet Explorer v8 e acima. Apenas determinados sistemas operacionais da Microsoft suportam o Internet Explorer v8 e acima. Componente Processador Requisito Mínimo Xeon 3000 Series ou Core 2 Duo (mínimo) 3.00 GHz Intel Xeon E5450 (recomendado) Linha de base SP Suporte XGS Suporte SP A* 12 SiteProtector System: Guia de Instalação

19 Componente Sistema operacional Requisito Mínimo Linha de base SP Suporte XGS Windows 8 Suporte SP A* O SiteProtector suporta as versões de 32 e 64 bits dos sistemas operacionais Windows. Apenas sistemas de 64 bits são observados. Nota: Você deve executar o SiteProtector e seus componentes em uma partição formatada em NTFS. As partições FAT e FAT32 não permitem fortalecer seu sistema corretamente. RAM Windows 7 Windows 7 Enterprise Windows 7 Ultimate Windows Server 2012 Standard 1 (somente 64 bits) Windows Server 2008 R2 Standard (somente 64 bits) Windows Server 2008 R2 Enterprise (somente 64 bits) Windows Vista Business U U Windows Vista Enterprise U U Windows Server 2008 Standard U U Windows Server 2008 Enterprise U U SQL Server 2008 R2 Standard Edition U SQL Server 2008 R2 Enterprise Edition U Windows Server 2003 R2 Standard U Windows Server 2003 R2 Enterprise U Windows Server 2003 SP2 Standard U Windows Server 2003 SP2 Enterprise U 512 MB (mínimo) Espaço livre em disco rígido 1 GB (recomendado) 4 GB (mínimo) 20 GB (recomendado) Resolução da Tela 1024 por 768 pixels Configuração de Cor High Color (16 bits) Endereço IP estático? Não Software de terceiros (incluído) IBM Java Runtime Environment (JRE), Versão SR2 Capítulo 2. Requisitos de Hardware e Software 13

20 Componente Software de terceiros (não incluído) Requisito Mínimo Internet Explorer 8.0 ou mais recente Internet Explorer 9.0 ou mais recente v v Adobe Reader 8.0 ou mais recente Para obter as últimas atualizações de software do sistema operacional Windows e de hardware baseado em Windows, acesse o website de Atualização da Microsoft em Linha de base SP U Suporte XGS Suporte SP A* U com TLS 1.2 com TLS O Windows Server 2012 deve ser instalado no modo normal; o SiteProtector não suporta o Windows Server 2012 instalado no modo "somente núcleo". *Consulte Requisitos para Criptografia Estrita (SP A) na página 5 para obter mais detalhes. Requisitos do Sistema para o Event Viewer A tabela a seguir descreve os requisitos do sistema para um único Event Viewer e inclui entradas para as configurações a seguir: v Linha de Base SiteProtector refere-se aos requisitos do SiteProtector System principal. v Suporte XGS refere-se aos requisitos para a edição de política dos dispositivos IBM Security Network Protection. Essa edição de política requer o Internet Explorer v9 e acima, que só é suportado por sistemas operacionais específicos da Microsoft. v Suporte SP A refere-se aos requisitos para criptografia estrita (SP A) conforme definido pelo National Institute of Standards and Technology (NIST). A criptografia estrita requer Segurança da Camada de Transporte (TLS) v1.2 que é suportada apenas pelo Internet Explorer v8 e acima. Apenas determinados sistemas operacionais da Microsoft suportam o Internet Explorer v8 e acima. Componente Processador Requisito Mínimo Xeon 3000 Series ou Core 2 Duo (mínimo) 3.00 GHz Intel Xeon E5450 (recomendado) Linha de base SP Suporte XGS Suporte SP A 14 SiteProtector System: Guia de Instalação

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Guia de Introdução ao Symantec Protection Center. Versão 2.0

Guia de Introdução ao Symantec Protection Center. Versão 2.0 Guia de Introdução ao Symantec Protection Center Versão 2.0 Guia de Introdução ao Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 Neste item aprenderemos a instalar o Microsoft SQL SERVER 2008 R2 e a fazer o Upgrade de versões anteriores do SQL SERVER 2008 R2. Também veremos as principais

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Sistema de Dados Cromatográficos (CDS) Agilent OpenLAB

Sistema de Dados Cromatográficos (CDS) Agilent OpenLAB Sistema de Dados Cromatográficos (CDS) Agilent OpenLAB Edições EZChrom e ChemStation Requisitos de Hardware e Software Agilent Technologies Avisos Agilent Technologies, Inc. 2010-2013 Nenhuma parte deste

Leia mais

Avaliação do sistema de armazenamento EMC CLARiiON AX4

Avaliação do sistema de armazenamento EMC CLARiiON AX4 Avaliação do sistema de armazenamento EMC CLARiiON AX4 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação prática do novo

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Instruções para Instalação dos Utilitários Intel

Instruções para Instalação dos Utilitários Intel Instruções para Instalação dos Utilitários Intel Estas instruções ensinam como instalar os Utilitários Intel a partir do CD nº 1 do Intel System Management Software (liberação somente para os dois CDs

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

Fiery Network Controller para Xerox WorkCentre 7800 Series. Bem-vindo

Fiery Network Controller para Xerox WorkCentre 7800 Series. Bem-vindo Fiery Network Controller para Xerox WorkCentre 7800 Series Bem-vindo 2013 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Backup Exec 15. Guia de Instalação Rápida

Backup Exec 15. Guia de Instalação Rápida Backup Exec 15 Guia de Instalação Rápida 21344987 Versão da documentação: 15 PN: 21323749 Avisos legais Copyright 2015 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

IBM Tivoli Storage Manager para Linux Versão 7.1.3. Guia de Instalação IBM

IBM Tivoli Storage Manager para Linux Versão 7.1.3. Guia de Instalação IBM IBM Tivoli Storage Manager para Linux Versão 7.1.3 Guia de Instalação IBM IBM Tivoli Storage Manager para Linux Versão 7.1.3 Guia de Instalação IBM Nota: Antes de usar estas informações e o produto suportado

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bem-vindo

Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS. Bem-vindo Fiery Network Controller para DocuColor 250/240 SERVER & CONTROLLER SOLUTIONS Bem-vindo 2005 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Portabilidade da Linha RM Versão 11.40.0

Portabilidade da Linha RM Versão 11.40.0 Portabilidade da Linha RM Versão 11.40.0 Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Níveis de Compatibilidade entre Bancos de Dados... 5 Portabilidade para Servidor de Aplicação... 6 Portabilidade

Leia mais

Requisitos de Sistema Impressão Comerciale Editorial

Requisitos de Sistema Impressão Comerciale Editorial Impressão Comerciale Editorial OneVision Software AG Sumário Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin10.2,...2 PlugTEXTin

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

Portabilidade da Linha RM Versão 11.20.0

Portabilidade da Linha RM Versão 11.20.0 Portabilidade da Linha RM Versão 11.20.0 Conteúdo Portabilidade para Servidor de Banco de Dados... 3 Níveis de Compatibilidade entre Bancos de Dados... 5 Portabilidade para Servidor de Aplicação... 6 Portabilidade

Leia mais

Requisitos de Sistema Impressão Comerciale Editorial

Requisitos de Sistema Impressão Comerciale Editorial Impressão Comerciale Editorial OneVision Software AG Sumário Asura 10.0, Asura Pro 10.0, Garda 10.0...2 PlugBALANCEin 10.0, PlugCROPin 10.0, PlugFITin 10.0, PlugRECOMPOSEin 10.0, PlugSPOTin10.0,...2 PlugTEXTin

Leia mais

Guia Rápido de Licenciamento do SQL Server 2012

Guia Rápido de Licenciamento do SQL Server 2012 Guia Rápido de Licenciamento do SQL Server 2012 Data de publicação: 1 de Dezembro de 2011 Visão Geral do Produto SQL Server 2012 é uma versão significativa do produto, provendo Tranquilidade em ambientes

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Objetivo. Requisitos. Resumo. Processo de Instalação PS4E e PS4B

Objetivo. Requisitos. Resumo. Processo de Instalação PS4E e PS4B Objetivo Este documento tem como objetivo instruir os processos de instalação do Panda Security for Enterprise e Panda Security for Business e sua distribuição e configuração mais simples em uma rede.

Leia mais

Guia de Implementação do Symantec Central Quarantine

Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado somente

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do Jboss do Nimsoft jboss série 1.3 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Ajuda do Active System Console

Ajuda do Active System Console Ajuda do Active System Console Visão geral... 1 Instalação... 2 Como ver as informações do sistema... 4 Limites de monitoração do sistema... 5 Definições de notificação de email... 5 Configurações de notificação

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Verificando os componentes

Verificando os componentes PPC-4542-01PT Agradecemos a aquisição do scanner de imagem em cores fi-65f. Este manual descreve os preparativos necessários para o uso deste produto. Siga os procedimentos aqui descritos. Certifique-se

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Guia de início rápido do Express

Guia de início rápido do Express Page 1 of 11 Guia de início rápido do Express As próximas seções apresentam instruções para instalação e utilização do software Express. SUMÁRIO I. REQUISITOS DE SISTEMA II. REQUISITOS DE INSTALAÇÃO III.

Leia mais

Guia de início rápido do Express

Guia de início rápido do Express Page 1 of 10 Guia de início rápido do Express As próximas seções apresentam instruções para instalação e utilização do software Express. Sumário I. Requisitos de sistema II. Requisitos de instalação III.

Leia mais

A.S.P. Servidores Windows

A.S.P. Servidores Windows A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

Guia de Implementação do Symantec Central Quarantine

Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine O software descrito neste guia é fornecido mediante um contrato de licença e deve ser usado somente

Leia mais

Symantec Multi-tier Protection

Symantec Multi-tier Protection Proteção confiável contra malware e ameaças provenientes de e-mail para ambientes de várias plataformas Visão geral O protege os ativos da empresa e reduz os riscos, pois oferece proteção inigualável contra

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

Série de Appliances Symantec NetBackup 5000

Série de Appliances Symantec NetBackup 5000 Uma solução rápida, completa e global de desduplicação para empresas. Data Sheet: Proteção de Dados Visão geral A série de appliances Symantec NetBackup 000 oferece à sua empresa uma solução de eliminação

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-server Versão: 4.5 Versão do Doc.: 1.0 Autor: César Dehmer Trevisol Data: 13/12/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de Alteração

Leia mais

Instalação do IBM SPSS Modeler Server Adapter

Instalação do IBM SPSS Modeler Server Adapter Instalação do IBM SPSS Modeler Server Adapter Índice Instalação do IBM SPSS Modeler Server Adapter............... 1 Sobre a Instalação do IBM SPSS Modeler Server Adapter................ 1 Requisitos de

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Conjunto amplo e fácil de usar criado para pequenas empresas Visão geral O Protection Suite Small Business Edition é um conjunto amplo e fácil de usar que protege os ativos e as informações essenciais

Leia mais

CA Nimsoft Monitor para Flow Analysis

CA Nimsoft Monitor para Flow Analysis CA Nimsoft Monitor para Flow Analysis Notas da Versão Release 1.1 Histórico da revisão do documento Versão do documento Data Alterações 1.1 11/30/2012 Atualizado para a release 1.1 do Flow Analysis 1.0

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

ArcGIS for Server: Administração e Configuração do Site (10.2)

ArcGIS for Server: Administração e Configuração do Site (10.2) ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Requisitos técnicos dos produtos Thema

Requisitos técnicos dos produtos Thema Requisitos técnicos dos produtos Thema 1 Sumário 2 Apresentação...3 3 Servidor de banco de dados Oracle...4 4 Servidor de aplicação Linux...4 5 Servidor de terminal service para acessos...4 6 Servidor

Leia mais

IBM Business Process Manager Versão 7 Release 5. Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint

IBM Business Process Manager Versão 7 Release 5. Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint IBM Business Process Manager Versão 7 Release 5 Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint ii Instalando Manuais PDF e o Centro de Informações Os manuais

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Versão: 5.0 Service pack: 3 Guia de início rápido Publicado: 2011-05-02 SWD-1549966-0503013440-012 Conteúdo 1 Primeiros passos com o BlackBerry

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 R3 Guia de Instalação Rápida 20047221 O software descrito neste livro é fornecido sob um contrato de licença e pode ser usado somente de acordo com as condições do contrato. Versão

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Requisitos de Sistema Impressão Comercial e Editorial

Requisitos de Sistema Impressão Comercial e Editorial OneVision Software AG Sumário Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Pacote de gerenciamento de servidores Intel. Guia do Usuário

Pacote de gerenciamento de servidores Intel. Guia do Usuário Pacote de gerenciamento de servidores Intel Guia do Usuário Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS PARA

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Backup Exec Continuous Protection Server. Guia de Instalação Rápida

Backup Exec Continuous Protection Server. Guia de Instalação Rápida Backup Exec Continuous Protection Server Guia de Instalação Rápida Guia de Instalação Rápida Este documento contém os seguintes tópicos: Antes da instalação Requisitos do sistema para o produto Execução

Leia mais

Guia de Instalação do Backup Exec Cloud Storage para Nirvanix. Versão 1.0

Guia de Instalação do Backup Exec Cloud Storage para Nirvanix. Versão 1.0 Guia de Instalação do Backup Exec Cloud Storage para Nirvanix Versão 1.0 Guia de Instalação do Backup Exec Cloud Storage para Nirvanix O software descrito neste livro é fornecido sob um contrato de licença

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

HP OpenView Service Desk

HP OpenView Service Desk HP OpenView Service Desk Guia de Instalação Versão do software: 5.1 Para sistemas operacionais Windows e UNIX Número de Peça: Nenhum Data de liberação do documento: agosto de 2006 Data de versão do software:

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

IBM SPSS Collaboration and Deployment Services Deployment Manager Versão 6 Release 0. - Guia de Instalação

IBM SPSS Collaboration and Deployment Services Deployment Manager Versão 6 Release 0. - Guia de Instalação IBM SPSS Collaboration and Deployment Services Deployment Manager Versão 6 Release 0 - Guia de Instalação Note Antes de utilizar estas informações e o produto suportado por elas, leia as informações em

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais