como é possível controlar o acesso de usuários com privilégios em toda a empresa?

Tamanho: px
Começar a partir da página:

Download "como é possível controlar o acesso de usuários com privilégios em toda a empresa?"

Transcrição

1 RESUMO DA SOLUÇÃO CA ControlMinder como é possível controlar o acesso de usuários com privilégios em toda a empresa? agility made possible

2 O CA ControlMinder é uma solução abrangente de gerenciamento de identidades com privilégios que permite que você gerencie senhas de usuários com privilégios, gere relatórios sobre as atividades dos usuários e estabeleça uma refinada separação das tarefas em toda a empresa. 2

3 resumo executivo Desafio Você não é o único preocupado com os crescentes desafios para proteger os aplicativos e os dados confidenciais que residem em seus servidores. O valor cada vez maior dos dados, as regulamentações cada vez mais rigorosas e a quantidade de usuários com privilégios que precisam de acesso a servidores críticos, dispositivos e aplicativos torna ainda mais difícil proteger as informações confidenciais e a propriedade intelectual. O desafio de gerenciar usuários com privilégios inclui o gerenciamento do acesso seguro a dados e senhas críticas associadas a cada usuário com privilégios. Isso está forçando você a trabalhar muito mais para controlar os usuários com privilégios em ambientes grandes, complexos e diversificados. Ao mesmo tempo, sua organização de TI deve permanecer responsiva aos requisitos de negócios que, de vez em quando, exigem que você abra exceções locais ao manter a segurança e a responsabilidade. Hoje, as organizações também estão enfrentando requisitos de auditoria e regulamentações cada vez mais desafiadores e rigorosos, e que você deve resolver. Talvez, você esteja contando com os recursos de segurança nativos de seus sistemas operacionais, mas isso apresenta preocupações de segurança relacionadas à separação de tarefas, bem como à capacidade de gerenciamento e a violações de conformidade. Além de implementar diretivas de segurança, você deve manter e gerenciar identidades no UNIX, o que é outro desafio. O UNIX normalmente é gerenciado em silos, o que aumenta os custos de administração e as despesas gerais. Oportunidade Você precisa de um único sistema de segurança central e independente para proteger servidores, dispositivos e recursos de aplicativos em toda a empresa, fornecendo uma maneira flexível e responsável de conter as contas de superusuário por meio da delegação de privilégios necessários a administradores autorizados. Esse sistema de segurança também deve ser capaz de fornecer controles robustos para gerenciar usuários com privilégios, centralizar a autenticação e fornecer uma infraestrutura robusta de auditoria e relatórios. O CA ControlMinder opera no nível do sistema a fim de permitir uma aplicação eficiente e consistente entre os sistemas incluindo o Windows, o UNIX, o Linux e ambientes virtualizados. Ao distribuir diretivas de segurança de servidor para dispositivos de ponto de extremidade, servidores e aplicativos por meio de um recurso de gerenciamento de diretivas avançado, você pode controlar os usuários com privilégios. Além disso, é possível oferecer suporte de maneira segura à auditoria de cada alteração de diretiva e ação de aplicação a fim de atender às regulamentações globais. O CA ControlMinder fornece uma abordagem holística para o gerenciamento de acesso, pois ele inclui importantes recursos para proteger e bloquear aplicativos e dados críticos, gerenciar identidades com privilégios, centralizar a autenticação UNIX com o Microsoft Active Directory (AD) e fornecer uma infraestrutura segura de auditoria e geração de relatórios. 3

4 Benefícios O CA ControlMinder permite criar, implantar e gerenciar diretivas de controle de acesso complexas e refinadas a fim de permitir que apenas usuários com privilégios autorizados acessem seus aplicativos e dados mais confidenciais. Com o suporte a várias plataformas (incluindo a virtual) e a integração com o restante da família de produtos de Gerenciamento de identidades e acesso da CA, o CA ControlMinder: Regulamenta e faz a auditoria do acesso a seus servidores, dispositivos e aplicativos críticos entre plataformas de maneira consistente. Gerencia senhas de usuários com privilégios. Permite que você demonstre de maneira pró-ativa um controle refinado sobre os usuários com privilégios. Aplica seus requisitos de conformidade internos e regulatórios criando e gerando relatórios sobre as diretivas de acesso a servidores. Ajuda a reduzir os custos administrativos por meio do gerenciamento centralizado da segurança em sua empresa distribuída globalmente. Permite autenticar usuários com privilégios do UNIX e do Linux a partir de um único armazenamento de usuários do Active Directory. Protege o sistema operacional, o que reduz os riscos de segurança externos e facilita a confiabilidade do ambiente operacional. Integra OOTB com uma infraestrutura de auditoria que gera relatórios específicos de regulamentação profunda. Seção 1: Desafio Servidores: uma fonte de complexidade nos datacenters atuais O gerenciamento de diretivas de segurança em grandes ambientes continua sendo um desafio, especialmente devido à importância de ser responsivo aos requisitos de negócios, os quais incluem o fornecimento de flexibilidade para definir exceções locais. Os datacenters atuais exigem uma ampla visibilidade sobre um conjunto de recursos de servidores, dispositivos e aplicativos em constante expansão e, ao mesmo tempo, o fornecimento de responsabilização por alterações e a proteção dos dados confidenciais que residem neles. Falhas no gerenciamento de usuários com privilégios são diretamente responsáveis por violações de dados de alto perfil. Manter a integridade dos dados é uma das tarefas mais importantes do profissional de TI. É um erro crítico a adoção de todas essas novas tecnologias de escalabilidade e flexibilidade de datacenter sem avaliar os requisitos de segurança e proteção de dados relacionados a essas novas tecnologias. Os reguladores estão observando De acordo com a Privacy Rights Clearinghouse, desce 2005, mais de 340 milhões de registros contendo informações pessoais confidenciais foram envolvidos em violações de segurança nos EUA resultando em custos 4

5 significativos de multas de conformidade, monitoramento de crédito das vítimas, nova emissão de cartões bancários e de crédito e reparo da reputação da marca afetada. 1 Essas constantes violações resultaram em exigências de melhores práticas para a proteção de dados e a segurança de informações por parte de organizações governamentais de todo o mundo. Regulamentações como HIPAA, GLBA, Sarbanes-Oxley, EU Data Privacy Directive, ISO27001, PIPEDA e Basel II estão concentradas na resolução desses problemas. O padrão PCI DSS (Payment Card Industry Data Security Standard) levou várias dessas estruturas regulatórias para o próximo nível. Ao especificar uma série de 12 requisitos que devem estar em vigor para proteger os dados do titular do cartão, o PCI DSS forçou outro nível de responsabilidade na organização de TI. Além disso, a Sarbanes-Oxley possui requisitos rígidos relativos à separação de tarefas, o que garante que a responsabilidade de processos de negócios complexos seja distribuída entre muitos recursos a fim de fornecer verificações e balanços dessas funções. Dessa maneira, uma sofisticada proteção de recursos deve ser implementada para atender a esses requisitos. Você também deve fornecer registros e relatórios de auditoria granulares para comprovar os controles, os status de diretivas e os logs de acesso seguro a servidores em todas as auditorias. Essas regulamentações especificam controles refinados e consistência entre plataformas para garantir a separação de tarefas, especialmente em ambientes de sistemas operacionais mistos. Além disso, no caso de um comprometimento, a capacidade de pesquisar o incidente de maneira forense também é obrigatória. Isso leva à coleta e consolidação de dados de auditoria em um repositório de logs central. Por fim, à medida que os requisitos regulatórios se tornam mais rigorosos, os relatórios de conformidade se tornam um importante aspecto de qualquer solução de segurança de servidor. Os relatórios devem ser precisos, atender ao requisito específico em questão e apresentar o resultado em uma maneira fácil de compreender. Os dados confidenciais estão em seus servidores O tipo de inimigo que enfrentamos está evoluindo, pois não é mais válido supor que os invasores estejam lá fora como hackers desconhecidos e anônimos. Atualmente, há uma grande possibilidade de o invasor ser um funcionário insatisfeito, um terrorista ou um parceiro de negócios com valores éticos e de lealdade questionáveis. Por isso, você deve proteger seus recursos de servidor contra invasores externos (que ainda estão lá fora) e contra o pessoal interno especialmente os usuários com privilégios, que têm acesso a todos os dados confidenciais que residem em todos os servidores, dispositivos e aplicativos aos quais eles têm acesso. A complexidade de proteger servidores e aplicar a responsabilidade entre esses usuários com privilégios é significativa. Uma técnica comum utilizada por administradores de servidores é compartilhar contas de usuários com privilégios e usar logons genéricos, como administrador ou raiz. Isso é problemático por diversas razões: Questões de auditoria. O compartilhamento de contas de usuário impede que os logs de auditoria realmente identifiquem o administrador que fez alterações nos servidores, prejudicando a responsabilização, que é essencial no atendimento aos requisitos regulatórios. Acesso a dados. Essas contas compartilhadas geralmente resultam no fornecimento de acesso a sistemas e dados críticos para usuários com privilégios, principalmente porque é muito difícil gerenciar uma diretiva em milhares de servidores com regras de acesso granulares. 1 Fonte: Privacy Rights Clearinghouse - janeiro de

6 A combinação de acesso de usuários com privilégios com a falta de cuidado do administrador pode, com frequência, causar impacto na continuidade dos negócios. Dessa maneira, a falta de responsabilização torna quase impossível fazer o rastreamento até o administrador específico que cometeu os erros, o que resulta em problemas de segurança e responsabilização. Complexidade do gerenciamento de senhas de usuários com privilégios Além de manter a responsabilidade do acesso de usuários com privilégios, essas senhas compartilhadas devem ser armazenadas, alteradas e distribuídas de maneira oportuna e segura a fim de atender à diretiva de segurança da empresa. Muitos aplicativos também usam senhas codificadas em scripts de shell e arquivos em lotes, o que, na verdade, torna o problema ainda pior. Essas senhas são estáticas e estão disponíveis para qualquer pessoa que tenha acesso ao arquivo de script, incluindo invasores mal-intencionados. De acordo com um relatório da Verizon de 2010, 48% das violações de dados foram causadas por usuários internos, um aumento de 26% em relação ao ano anterior. Maior carga administrativa no gerenciamento de identidades do UNIX Hoje, o acesso ao UNIX é gerenciado em silos com vários armazenamentos de contas distribuídos, nos quais os usuários têm diversas contas em diferentes sistemas. Isso aumenta os custos e a sobrecarga de administração, além da complexidade geral do ambiente, pois um grande número de aplicativos críticos dependem do UNIX para estarem ativos e disponíveis. Desafios da virtualização Nesse mundo diversificado, tudo está relacionado à aplicação de uma diretiva consistente e à habilitação de registros em log consolidados entre servidores. Uma explosão literal no número de servidores e dispositivos gerenciados compõe essas questões. A proliferação de máquinas virtuais significa que existe muito mais servidores para gerenciar e, como os hypervisors não se preocupam com qual sistema operacional é um convidado, isso agrava o problema de heterogeneidade. Além disso, manter a segurança desse datacenter expandido e virtualizado é amplamente negligenciado. A virtualização também cria uma nova classe de usuários com privilégios de hypervisors que podem criar, copiar, mover ou, de outra maneira, gerenciar esses sistemas operacionais convidados, aumentando ainda mais a necessidade de uma separação de tarefas adequada para impedir que os dados e os aplicativos em execução nos convidados sejam comprometidos, além de recursos de auditoria. Seção 2: Oportunidade Gerenciar e controlar o acesso de usuários com privilégios em toda a empresa Do ponto de vista de gerenciamento, o antigo modelo de um administrador de sistema responsável por um determinado número de servidores executando um aplicativo específico não é mais suficiente. Agora, os administradores estão cada vez mais especializados em lidar com a complexidade inerente de aplicativos mais distribuídos e complicados. A separação de hardware de servidor, sistemas operacionais e aplicativos usando a tecnologia de virtualização complica essa especialização. Agora, um servidor de s e um banco de dados podem ser executados em um mesmo servidor físico, o que aumenta significativamente a complexidade do ambiente. 6

7 Por isso, esses administradores precisam efetuar logon de maneira segura com senhas com privilégios, além de ter diferentes níveis de acesso a aplicativos, sistemas operacionais e hypervisors, bem como a dispositivos como roteadores. Fornecer a todos esses administradores recursos sem restrições é um sério risco à segurança. As contas com privilégios (administrador no Windows e raiz no UNIX) podem executar qualquer programa, modificar qualquer arquivo e/ou interromper qualquer processo. A incapacidade de restringir esses usuários com privilégios, de forma que eles possam apenas executar tarefas de acordo com as responsabilidades de suas funções, e de vincular ações administrativas específicas a uma determinada pessoa resulta claramente em uma brecha de segurança e responsabilização, além de violar os principais requisitos das regulamentações de segurança atuais. Os usuários com privilégios podem cometer erros, de maneira acidental ou mal-intencionada. O gerenciamento de usuários com privilégios efetivo permite: Proteger, gerenciar e distribuir credenciais de usuário com privilégios de maneira automatizada. Restringir esses usuários delegando os privilégios necessários à equipe apropriada apenas quando eles forem necessários. Manter a responsabilização desses usuários e conseguir gerar relatórios sobre suas ações. Os administradores pode realizar suas tarefas sem expor dados confidenciais ou recursos essenciais para os negócios. Além disso, esse tipo de abordagem fornece uma trilha de auditoria e a aplicação de responsabilidade sobre os administradores e suas ações. E, também, ao enfrentar o aumento da pressão por redução de custos, as organizações de TI estão superando as barreiras internas de unificação de ambientes UNIX e Windows na área da autenticação de usuários. CA ControlMinder O CA ControlMinder satisfaz as diretivas internas e as regulamentações de conformidade externas controlando e gerenciando centralmente o acesso de usuários com privilégios a um conjunto variado de servidores, dispositivos e aplicativos. Ao permitir a criação, a implantação e o gerenciamento entre plataformas de diretivas de controle de acesso complexas e refinadas, tudo a partir de um único console de gerenciamento, o CA ControlMinder supera os controles básicos disponíveis para os sistemas operacionais nativos e atende às necessidades das mais rigorosas diretivas e regulamentações. A solução completa é chamada de CA ControlMinder e inclui os seguintes componentes: O CA ControlMinder Shared Account Management, que fornece armazenamento e acesso seguros a senhas de usuários com privilégios. A proteção de pontos de extremidade e servidores, que inclui os principais elementos do CA ControlMinder que são usados para proteger o sistema operacional e aplicar o controle de acesso granular com base em funções. O UNIX Authentication Bridge (UNAB), que permite que os usuários do UNIX e do Linux façam a autenticação usando suas credenciais do Active Directory. Integração com o CA User Activity Reporting, que permite coletar centralmente e consolidar todos os logs de auditoria do CA ControlMinder em um repositório central que pode ser usado para a geração de relatórios avançada, a correlação de eventos e a criação de alertas. 7

8 CA ControlMinder Shared Account Management Figura A. CA ControlMinder Shared Account Management. > Proteger senhas compartilhadas > Assegurar a responsabilidade no acesso de contas compartilhadas CA ControlMinder Redefinir senha Registro de saída da senha Validar senha > Gerenciar diretivas de senha de contas compartilhadas > Remover senhas com texto não criptografado dos scripts Registro de entrada da senha Administrador de TI Relatório das atividades do usuário Correlacionar atividade com privilégios ao usuário Logon Banco de dados Servidor Web Roteador Comutador Armazenamento APP Aplicativo Desktop Virtualização Windows Linux Unix O Shared Account Management fornece acesso seguro a contas com privilégios e ajuda a fornecer a responsabilidade pelo acesso com privilégio por meio da emissão de senhas em uma base temporária de uso único ou, conforme necessário, fornecendo ao usuário a responsabilidade por suas ações por meio de auditoria segura. Isso também é conhecido como registro de saída administrativo. O CA ControlMinder também foi desenvolvido para permitir que os aplicativos acessem, programaticamente, senhas do sistema e, ao fazer isso, removam senhas codificadas de scripts, arquivos em lotes, wrappers de ODBC e JDBC. Isso também é conhecido como registro de saída de aplicativo. O suporte ao Shared Account Management está disponível para uma grande quantidade de servidores, aplicativos (inclusive bancos de dados) e dispositivos de rede em um ambiente físico ou virtual. O CA ControlMinder Shared Account Management fornece Armazenamento seguro de senhas compartilhadas. O Shared Account Management armazena senhas de aplicativos e sistemas críticos em um armazenamento de dados seguro e protegido. Os usuários que precisarem acessar essas senhas confidenciais poderão registrar a saída e registrar a entrada delas usando uma interface de usuário da Web intuitiva e fácil de usar. O Shared Account Management aplica diretivas de acesso com privilégios que determinam quais usuários podem utilizar quais contas compartilhadas. Diretiva de senha de conta compartilhada. Cada senha gerenciada pelo Shared Account Management pode ter uma diretiva de senha associada que define sua exclusividade. Isso garante que as senhas geradas pelo Shared Account Management sejam aceitas pelo sistema de ponto de extremidade, aplicativo ou banco de dados. As diretivas de senhas também determinam um intervalo no qual o aplicativo cria automaticamente uma nova senha para a conta. Detecção automática de contas. O Shared Account Management detecta automaticamente todas as contas em um ponto de extremidade gerenciado conectado ao servidor de gerenciamento empresarial do Shared Account Management. Dessa maneira, o administrador do Shared Account Management pode decidir quais contas devem ser usadas. Em seguida, essas contas são atribuídas a uma função de acesso com privilégios, que pode ser concedida a usuários finais como parte da diretiva do Shared Account Management. 8

9 Arquitetura sem agente. O CA ControlMinder Shared Account Management fornece uma arquitetura com base em servidores para oferecer riscos e esforços de implantação mínimos. Nenhum agente é necessário nos pontos de extremidade gerenciados do CA ControlMinder Shared Account Management. Todas as conexões são tratadas a partir do servidor do CA ControlMinder Enterprise Management por meio de recursos nativos. Por exemplo, os bancos de dados usam JDBC, o UNIX e o Linux usam SSH e o Windows usa WMI. Integração com sistemas de emissão de tickets e suporte técnico. A integração com o CA Service Desk Manager permite a adição de um ticket de suporte técnico nas tarefas de solicitação e acesso imediato, a validação do ticket de suporte técnico e um aprovador para visualizar o ticket para obter mais informações. Auditoria e geração de relatórios de acessos com privilégios. Todos os acessos com privilégios são auditados e registrados em log no CA ControlMinder Shared Account Management. O CA User Activity Reporting fornece recursos aprimorados de log e correlação, incluindo a capacidade de correlacionar os logs nativos gerados a partir de sistemas, aplicativos ou bancos de dados com os logs do Shared Account Management. Além disso, se o CA ControlMinder for instalado em pontos de extremidade de servidor (UNIX, Linux e Windows), a atividade de todos os usuários com privilégios também será rastreada e auditada. Esses logs também podem ser centralizados no CA User Activity Reporting e correlacionados para os eventos de registro de saída gerados pelo CA ControlMinder Shared Account Management. Restauração e reversão de senhas. No caso de uma falha de ponto de extremidade do CA ControlMinder Shared Account Management, o ponto de extremidade será restaurado a partir de um backup que talvez não seja o atual. Nesse caso, as senhas salvas do Shared Account Management não corresponderão às senhas restauradas do ponto de extremidade. O servidor do CA ControlMinder Enterprise Management exibirá uma lista de senhas anteriores utilizadas e apresentará uma opção para restaurar o ponto de extremidade de volta para a configuração atual do Shared Account Management. Registro de saída administrativo do Shared Account Management Responsabilização no acesso de contas compartilhadas. O CA ControlMinder Shared Account Management apresenta um recurso de registro de saída exclusivo que permite que apenas um indivíduo específico faça o registro de saída de uma conta a qualquer momento. Além disso, o Shared Account Management pode rastrear as ações do usuário original correlacionando eventos de acesso nos sistemas com o evento de registro de saída gerado pelo aplicativo Shared Account Management. Logon automático do Shared Account Management. Esse recurso foi projetado para simplificar e proteger o processo permitindo que um usuário solicite uma senha e a utilize com o clique de um botão por meio do logon automático do usuário ao sistema de destino como o usuário com privilégios e, ao mesmo tempo, sem visualizar a senha real. Isso impede o roubo de senhas por cima dos ombros e acelera o processo para o solicitante da senha. Integração avançada do Shared Account Management com o CA ControlMinder. A integração avançada entre o Shared Account Management e o CA ControlMinder permite que você integre seus pontos de extremidade do CA ControlMinder com o Shared Account Management a fim de rastrear as atividades de usuários que fazem o registro de saída de contas com privilégios. Esse recurso tem suporte apenas quando é utilizado em conjunto com o recurso de logon automático do Shared Account Management (descrito acima) e permite que você especifique se um usuário deve fazer o registro de saída de uma conta com privilégios por meio do servidor do Enterprise Management antes de efetuar logon em um ponto de extremidade do CA ControlMinder. 9

10 Registro e reprodução de sessões com privilégios. O registro e a reprodução de sessões com privilégios agora são fornecidos como parte do CA ControlMinder Shared Account Management por meio da integração com software de terceiros. Esse recurso facilita as auditorias por meio da funcionalidade do tipo DVR para o registro e a reprodução de sessões de usuários com privilégios. Recursos completos de fluxo de trabalho. O CA ControlMinder Shared Account Management fornece recursos de fluxo de trabalho de controle duplo completos para acessos regulares e de emergência a contas com privilégios. O fluxo de trabalho pode ser opcionalmente ativado para determinados usuários e/ou determinadas contas com privilégios. Acesso imediato e de emergência. Os usuários executam um registro de saída para acesso imediato quando necessitam de acesso imediato a uma conta à qual eles não têm autorização para gerenciar. As contas para acesso imediato são contas com privilégios que não são atribuídas ao usuário de acordo com sua função tradicional. Entretanto, o usuário pode obter a senha da conta sem intervenções nem atrasos no caso de necessidade. No processo de registro de saída para acesso imediato, uma mensagem de notificação é enviada ao administrador. Entretanto, o administrador não pode aprovar nem interromper o processo. Registro de saída de aplicativo do Shared Account Management De aplicativo para aplicativo do Shared Account Management. O CA ControlMinder Shared Account Management automatiza o gerenciamento de senhas de conta de serviço que, de outra maneira, seria manual (Serviços do Windows), gerencia as senhas utilizadas por tarefas programadas do Windows que exigem logon no sistema (Tarefas Agendadas do Windows) e se integra ao mecanismo Executar como do Windows para recuperar a senha do usuário relevante com privilégios a partir do Shared Account Management. De aplicativo para banco de dados do Shared Account Management. O CA ControlMinder Shared Account Management também pode redefinir automaticamente senhas de ID de aplicativos. Ele pode gerenciar contas de serviço utilizadas por servidores de aplicativos IIS ou J2EE e pelos aplicativos hospedados por eles, interceptando as conexões ODBC e JDBC e as substituindo por credenciais atuais de contas com privilégios. Na maioria dos casos, o CA ControlMinder Shared Account Management fornece essa funcionalidade sem exigir nenhuma alteração nos aplicativos. Essa funcionalidade exige que o agente do Shared Account Management seja instalado no ponto de extremidade no qual o aplicativo está em execução ou no servidor J2EE no caso de um aplicativo Web. Registro de saída programático de scripts de shell e arquivos em lote. Você pode usar o agente do Shared Account Management dentro de um script para substituir senhas codificadas das quais possa ser feito o registro de saída a partir do CA ControlMinder Shared Account Management Enterprise Management. Isso permite que você não tenha de incluir senhas codificadas em scripts. Para obter detalhes mais técnicos e profundos sobre o Shared Account Management, consulte o Resumo técnico do CA ControlMinder Shared Account Management. 10

11 Proteção de ponto de extremidade e de servidor com o CA ControlMinder Figura B. O CA ControlMinder fornece aplicação de diretivas de segurança com base em função. Os principais elementos do CA ControlMinder são os agentes seguros e protegidos que se integram de forma nativa ao sistema operacional a fim de aplicar e auditar as diretivas granulares necessárias para atender aos requisitos de conformidade. Os agentes de ponto de extremidade estão disponíveis para todos os principais sistemas operacionais, incluindo todas as versões líderes do Linux, UNIX e Windows. A lista mais recente de sistemas com suporte pode ser encontrada no site de suporte da CA. O CA ControlMinder oferece formatos de pacote nativo para instalar e gerenciar o CA ControlMinder de maneira nativa em sistemas operacionais com suporte. Isso facilita a implantação rápida de vários servidores gerenciados para um ambiente empresarial global. Além disso, o CA ControlMinder fornece uma interface com base na Web consistente e amigável para o usuário para o gerenciamento de diretivas de ponto de extremidade, aplicativos e dispositivos. O CA ControlMinder oferece suporte de forma nativa à maioria das plataformas de virtualização, incluindo VMware ESX, Solaris 10 Zones e LDOMs, Microsoft Hyper-V, IBM VIO e AIX LPAR, HP-UX VPAR, Linux Xen e Mainframe x/vm, protegendo as camadas de hypervisor e os sistemas operacionais convidados executados nelas. Em ambientes empresariais, a utilização de um diretório para o gerenciamento de usuários e a implantação de aplicativos ativados para diretórios se tornou uma prática comum. O CA ControlMinder oferece suporte a armazenamentos de usuários, ou seja, armazenamentos para usuários e grupos que são nativos para o sistema operacional. Essa integração nativa permite que você defina regras de acesso para seus usuários e grupos corporativos sem ter de sincronizar ou importá-los para o banco de dados do CA ControlMinder. 11

12 Proteção de servidores entre plataformas Muitas organizações implantam diversas infraestruturas de servidor, incluindo sistemas Windows, Linux e UNIX. O CA ControlMinder possibilita o gerenciamento e a aplicação consistente e integrada de diretivas de segurança de acesso em todos esses ambientes. A arquitetura de diretivas avançada fornece uma única interface pela qual as diretivas podem ser administradas e distribuídas a assinantes do Windows e do UNIX simultaneamente. O gerenciamento consolidado de servidores Linux, UNIX e Windows diminui a quantidade de trabalho administrativo necessário e melhora a eficiência do administrador do sistema, o que reduz os custos de gerenciamento. Controle de acesso refinado O CA ControlMinder é uma solução de aplicação de segurança independente, o que significa que ele não depende do sistema operacional subjacente para aplicar diretivas de controle de acesso a servidores. Ao operar no nível do sistema, o CA ControlMinder monitora e regulamenta todo o acesso a recursos do sistema, incluindo aqueles originados de administradores de domínio ou do sistema local. Esses recursos de aplicação de acesso refinado funcionam para regulamentar, delegar e conter os administradores de domínio ou qualquer outra conta no ambiente de TI e fornecem: Controle personificação. O CA ControlMinder controla os recursos de delegação de usuário substituto a fim de reduzir a exposição de usuários não autorizados executando aplicativos com privilégios avançados e alcançar a responsabilização de atividades em contas compartilhadas. Por exemplo, um administrador pode assumir o perfil de identidade de outra pessoa para alterar os atributos da lista de controle de acesso (ACL) de um arquivo sem nenhuma responsabilização por suas ações. O CA ControlMinder oferece proteção em vários níveis, limitando primeiramente as pessoas que usam o mecanismo Executar como e o comando su do UNIX e preservando a ID do usuário original, mesmo após ações de substituição, o que garante que registros de acesso do usuário em logs de auditoria mostrem a conta original. Isso permite que os usuários efetuem logon usando suas próprias IDs e alterem com segurança seus perfis para uma conta com privilégios sem perda de responsabilização. Contenção de superusuários (administrador/raiz). A conta raiz é uma fonte significativa de vulnerabilidades, pois ela permite que aplicativos ou usuários assumam um nível maior de privilégios do que o necessário. O CA ControlMinder inspeciona todas as solicitações de entrada relevantes no nível do sistema e aplica a autorização com base em regras e diretivas definidas. Nem mesmo a conta raiz com privilégios pode ignorar esse nível de controle. Dessa maneira, todos os usuários com privilégios se tornam usuários gerenciados e são responsáveis por suas atividades no sistema. Controle de acesso com base em função. As melhores práticas determinam que cada administrador deve ter privilégios suficientes para executar suas funções de trabalho e nada mais. Ao fornecer um ambiente de controle de acesso com base em função sofisticado, os administradores não conseguem compartilhar uma senha de administrador e, potencialmente, tirar vantagem de seus privilégios associados. Por padrão, o CA ControlMinder fornece funções administrativas e de auditoria populares que podem ser personalizadas e expandidas para atender às necessidades de sua organização de TI. Aplicação refinada. Os sistemas operacionais nativos (Linux, UNIX e Windows) fornecem recursos limitados para delegar de maneira granular e efetiva determinados direitos de administração de sistemas para contas de usuário menos poderosas. O CA ControlMinder fornece aplicação refinada e regulamenta o acesso com base em vários critérios, incluindo atributos de rede, hora do dia, calendário ou programa de acesso. Os recursos incluem: 12

13 Controles granulares adicionais. Os controles que oferecem privilégios específicos para arquivos, serviços e outras funções de nível de sistema operacional (renomear, copiar, parar, iniciar) podem ser atribuídos a um administrador específico ou a um grupo de administração. Diferentes níveis de aplicação. O CA ControlMinder Warning Mode geralmente é utilizado pelas organizações para determinar se as diretivas de segurança propostas são muito rigorosas ou muito permissivas, de forma que elas possam ser modificadas de acordo com o necessário. Além disso, o CA ControlMinder fornece a capacidade de validar instantaneamente os efeitos de uma diretiva de segurança sem aplicar a restrição por meio da configuração do modo de validação. ACLs aprimoradas. O CA ControlMinder fornece vários recursos de ACL aprimorados para aumentar a capacidade do administrador de segurança de atribuir direitos de acesso corretamente a usuários autorizados, incluindo PACLs (Program Access Control Lists - Listas de controle de acesso a programas), que permitem apenas o acesso a recursos a partir de um programa ou binário específico. Controle de acesso com base na rede. Os ambientes abertos atuais exigem um controle robusto do acesso de usuários e de informações transferidas pela rede. O controle de acesso com base na rede adiciona outra camada de proteção a fim de regular o acesso à rede. O CA ControlMinder pode gerenciar o acesso a portas de rede ou a programas de acesso à rede e as diretivas de segurança de rede podem gerenciar o acesso bidirecional por ID de terminal, nome de host, endereço de rede, segmentos ou outros atributos. Controle de logon. O CA ControlMinder pode aumentar a segurança de logon limitando o logon de usuários por origem de endereço IP, ID de terminal, tipo de programa de logon ou hora do dia. O CA ControlMinder também pode limitar as sessões de logon simultâneas de um usuário a fim de aplicar o acesso de usuário rigoroso a um servidor. Os usuários podem ser automaticamente suspensos após muitas tentativas de logon com falhas, o que protege os sistemas contra ataques de força bruta. Além disso, o CA ControlMinder fornece suspensão e revogação seguras de contas de usuários em ambientes distribuídos. Gerenciando e controlando o acesso a ambientes virtuais A virtualização consolida várias instâncias de servidor em uma única máquina física, o que fornece um menor custo total de propriedade e uma maior utilização da máquina. Infelizmente, a virtualização cria uma nova classe de usuários com privilégios de hypervisors que podem criar, copiar, mover ou, de outra maneira, gerenciar os sistemas operacionais convidados. Isso gera uma necessidade adicional de separação de tarefas adequada e proteção de recursos de servidor consolidada a fim de permitir que todos os dados e aplicativos em execução nesses convidados sejam auditados e protegidos contra comprometimentos. Utilizando o CA ControlMinder, os administradores de hypervisor podem ser controlados e uma separação de tarefas adequada pode ser implementada. Esse recurso fornece uma camada de proteção essencial para minimizar os riscos da virtualização. Os agentes de ponto de extremidade oferecem suporte a uma grande lista de versões de sistema operacional executadas como convidados, bem como a todos os principais hosts de virtualização de sistema operacional, incluindo VMware ESX, Solaris 10 Zones e LDOMs, Microsoft Hyper-V, IBM VIO e AIX LPAR, HP-UX VPAR, Linux Xen e Mainframe x/vm. Proteção do sistema operacional Uma camada essencial para a estratégia de defesa em profundidade é a proteção do sistema operacional contra a penetração ou o acesso externo não autorizado. O CA ControlMinder fornece diversas medidas de segurança externa para incluir uma camada adicional de segurança para seus servidores. 13

14 Controles de arquivos e diretórios. Arquivos e diretórios formam o backbone de sistemas operacionais e qualquer comprometimento pode levar a uma negação de serviço e um downtime inesperado. O CA ControlMinder fornece opções de acesso curinga e de programa robustas que simplificam o gerenciamento de diretivas de nível de arquivo. O CA ControlMinder pode aplicar o controle de alterações em sistemas de arquivos e diretórios essenciais, o que aumenta a integridade e a confidencialidade dos dados. A proteção no nível do arquivo está disponível para todos os tipos de arquivos, incluindo arquivos de texto, diretórios, arquivos de programas, arquivos de dispositivos, links simbólicos, arquivos montados em NFS e compartilhamentos do Windows. Execução de programa confiável. Para impedir que o ambiente operacional seja corrompido por malware, principalmente cavalos de Troia, o CA ControlMinder fornece uma proteção de programa confiável de primeira linha. Recursos confidenciais podem ser marcados como confiáveis e, dessa maneira, os arquivos e programas serão monitorados e o CA ControlMinder bloqueará a execução caso o programa seja modificado por malware. As alterações a recursos confiáveis podem ser limitadas a usuários ou grupos de usuários específicos a fim de reduzir ainda mais a probabilidade de alterações inesperadas. Proteção do Registro do Windows. O Registro do Windows é um alvo claro para hackers e usuários malintencionados, pois o banco de dados centralizado contém parâmetros do sistema operacional, incluindo aqueles que controlam drivers de dispositivos, detalhes de configuração e configurações de hardware, ambiente e segurança. O CA ControlMinder fornece proteção ao Registro por meio do suporte a regras que podem impedir que administradores alterem ou violem as configurações do Registro. O CA ControlMinder pode proteger chaves do Registro contra exclusão, bem como seus valores correspondentes contra modificação. Proteção de serviços do Windows. O CA ControlMinder fornece proteção avançada para limitar os administradores autorizados que podem iniciar, modificar ou interromper serviços críticos do Windows. Isso protege contra a negação de serviço de aplicativos da produção, como Banco de dados, Web, Arquivo e impressão, que são todos controlados como serviços no Windows. É essencial proteger esses serviços contra acessos não autorizados. Proibição de aplicativos. O CA ControlMinder permite que ações aceitas sejam definidas para aplicativos de alto risco. Qualquer comportamento que exceda esses limites será restringido por uma função de proibição de aplicativos. Por exemplo, uma ACL pode ser criada com base em uma ID lógica que possui processos e serviços da Oracle; dessa maneira, seu comportamento proibido não permite nenhuma ação além de iniciar serviços de DBMS da Oracle. KBL (Keyboard Logger) para UNIX/Linux O CA ControlMinder pode restringir ações regulares e confidenciais de usuários e também rastrear sessões de usuários seletivos, mas e se você desejar gravar tudo o que é feito em uma sessão de usuário confidencial? O recurso KBL do CA ControlMinder lhe oferece essa opção. O KBL está entre o shell e o terminal/teclado e captura tudo o que é digitado no teclado (entrada) e o que é exibido no terminal (saída). Você pode ativar o KBL simplesmente alterando o modo de auditoria do administrador/usuário do qual deseja capturar a atividade do teclado. 14

15 CA ControlMinder Figura C. Seleção do modo interativo KBL para UNIX/Linux no CA ControlMinder Endpoint Management. Recursos do KBL Reprodução da sessão (modo local apenas no ponto de extremidade do CA ControlMinder) Impressão de entrada/saída da sessão Impressão de comandos da sessão Correlação com rastreamento de usuário do CA ControlMinder Armazenamento central com relatórios do CA User Activity Reporting Figura D. Saída da sessão KBL do CA ControlMinder. Os relatórios de KBL agora estão disponíveis no CA User Activity Reporting com exibições detalhadas que mostram todos os comandos digitados no prompt de comando, bem como suas respectivas saídas. 15

16 Figura E. Uma amostra de relatório de KBL disponibilizada por meio do CA User Activity Reporting. Gerenciamento central de identidades do UNIX a partir do Active Directory UNAB O recurso UNAB (UNIX Authentication Broker - Agente de autenticação do UNIX) no CA ControlMinder permite que você gerencie usuários do UNIX a partir do Microsoft AD. Isso permite a consolidação de informações de autenticação e conta no AD, em oposição ao gerenciamento de credenciais do UNIX de maneira local em cada sistema. Recursos do UNAB Gerenciamento central de autenticação do UNIX. O UNAB simplifica o gerenciamento de usuários locais do UNIX por meio da validação de suas credenciais de autenticação em relação ao AD. Os usuários e os grupos não precisam ser definidos no NIS nem localmente no arquivo /etc/passwd. Os atributos do usuário, como diretivas de diretório principal, shell, UID, GECOS e senha, são recuperados do AD. Módulo PAM leve. O UNAB fornece um módulo PAM pequeno e leve no UNIX que é adicionado à pilha de PAM do ponto de extremidade. Compactação nativa. O UNAB fornece compactação nativa para uma fácil instalação e implantação. Integração com o log de eventos do Windows nativo. Todos os logs do UNAB são roteados para os logs de eventos do Windows nativos. Isso consolida e simplifica a auditoria e também permite a integração com ferramentas SIM de terceiros. Modos de operação flexíveis. O UNAB pode ser configurado para trabalhar no modo de integração parcial ou total, o que facilita o processo de migração. Modo de integração parcial. Nesse modo, a senha do usuário é armazenada no AD. No momento da autenticação, apenas a validação da senha é executada no AD. Os atributos do usuário, como UID, diretório principal e grupo principal, são obtidos do host UNIX ou do NIS local, e não do AD. Ao adicionar um novo usuário à organização, o administrador deve criar o usuário no AD e no arquivo /etc/passwd local ou no NIS. Não são necessárias alterações no esquema para o AD para que o UNAB funcione no modo de integração parcial. 16

17 Modo de integração total. Aqui, as informações do usuário são armazenadas apenas no AD. Não existe nenhuma entrada do usuário no arquivo local/etc/passwd nem no NIS. Os atributos do usuário, como UID, diretório principal e grupo principal, são armazenados no Active Directory, e não no host UNIX ou no NIS local. Ao adicionar um novo usuário à organização, o administrador deve criar o usuário apenas no AD e fornecer os atributos do UNIX necessários. O modo de integração total exige o Windows 2003 R2, que oferece suporte a atributos do UNIX. Mapeamento dinâmico de atributos LDAP. No caso de sua organização não oferecer suporte ao Windows 2003 R2, que é necessário para o modo de integração total, o UNAB oferece um recurso que permite que você mapeie dinamicamente atributos do UNIX para atributos do AD não padrão. Isso evita a complexidade de estender ou alterar o esquema do AD. Recursos de cache aprimorados e suporte offline. O UNAB armazena em cache todos os logons com êxito em seu banco de dados SQLite local. As informações armazenadas em cache incluem o nome do usuário, os atributos do usuário, a associação a grupos e o valor hash da senha. No caso de falha do UNAB na conexão com o AD, ele tentará validar as credenciais do usuário em relação ao cache local. Isso é chamado de suporte a logon offline. Os registros do usuário serão mantidos no cache local por uma quantidade de dias configurável. Os usuários locais, como raiz, e outras contas do sistema e de aplicativos podem efetuar logon, independentemente da conectividade do AD. SSO do UNAB. Permite que você execute o SSO entre todos os hosts do UNAB com Kerberos no ambiente. Se efetuar logon em um host do UNAB que esteja ativado para Kerberos, você poderá efetuar logon automaticamente em qualquer outro host do UNAB usando suas credenciais do Kerberos, que fornecem um tipo de solução de SSO dentro do ambiente. Diretivas de logon centralizadas. Após o UNAB ser ativado em um ponto de extremidade do UNIX, as diretivas de logon centrais controlam quais usuários podem efetuar logon em qual host UNIX ou grupo de hosts UNIX. Essas diretivas de logon são gerenciadas e distribuídas por meio da interface de usuário do CA ControlMinder Enterprise Management e são armazenadas localmente em cada ponto de extremidade no banco de dados SQLite. As diretivas de logon podem ser aplicadas a um único host UNIX ou a um grupo de hosts lógico de servidores. As regras de escopo podem ter como base usuários e grupos do AD, o que simplifica a sobrecarga de administração. Figura F. Agente de autenticação do UNIX. 17

18 Auditoria e geração de relatórios do acesso de usuários com privilégios com o CA User Activity Reporting Conformidade significa que você possui as diretivas corretas em vigor e que essas diretivas estão implantadas, mas, mais importante, que você pode fornecer provas de que está em conformidade com as diretivas corporativas e os padrões regulatórios e, ao mesmo tempo, contabiliza quaisquer divergências da diretiva. A fim de comprovar a conformidade, as soluções de proteção de recursos de servidor devem gerar relatórios para evidenciar as diretivas de senhas, os níveis de direitos e a separação de tarefas. Uma licença do CA User Activity Reporting está incluída no CA ControlMinder, o que permite que você visualize o status de segurança de usuários, grupos e recursos obtendo dados de cada ponto de extremidade em toda a empresa, agregando-os em um local central, analisando os resultados em relação à diretiva corporativa e, por fim, gerando um relatório. Essa licença do CA User Activity Reporting está limitada à coleta e à geração de relatórios sobre eventos do CA ControlMinder; se desejar recursos de geração de relatórios mais abrangentes, uma licença do módulo User Activity Reporting completa deverá ser adquirida. O serviço de geração de relatórios funciona de maneira independente para coletar as diretivas em vigor em cada ponto de extremidade com base em agendamentos. A resiliência é criada no sistema, pois o status do ponto de extremidade é relatado sem a necessidade de intervenção manual e independentemente de o servidor de coleta estar ativo ou inativo. Além disso, os componentes do serviço de geração de relatórios são externos ao sistema de aplicação do CA ControlMinder e não exigem que as funções de aplicação do ponto de extremidade sejam interrompidas durante a reconfiguração ou a personalização de quaisquer relatórios. O serviço de geração de relatórios é estruturado para permitir a geração de relatórios do status das diretivas aplicadas por cada ponto de extremidade. Você pode criar relatórios personalizados para diversas finalidades ou usar os mais de 60 relatórios existentes prontos para o uso fornecidos pelo CA ControlMinder. Conformidade com diretivas e relatórios de direitos Não é mais suficiente gerar relatórios com base em eventos sobre as ações que ocorreram no passado para fins de geração de relatórios de conformidade. Em vez disso, alcançar a conformidade atualmente também exige relatórios pró-ativos que podem realçar o status de diretivas em qualquer momento. Para ajudar, o CA ControlMinder fornece relatórios pró-ativos sobre os privilégios de acesso de usuários, além de provas de controles de acesso existentes. Pronto para utilização, o serviço de geração de relatórios do CA ControlMinder é fornecido com mais de 60 relatórios padrão que detalham informações sobre direitos e o status atual (e desvios) de diretivas implantadas como parte da instalação padrão do produto. Eles fornecem valor imediato ao complementar a auditoria com base em eventos existente para monitorar requisitos de conformidade e realçar discrepâncias existentes. Os relatórios padrão incluem: Relatórios de gerenciamento de diretivas - permitem que você visualize o status da implantação de diretivas e desvios das diretivas padrão. Relatórios de direitos - permitem que você visualize os direitos que usuários e grupos têm em relação a recursos do sistema ou mostram quem pode acessar recursos específicos. Uma utilização comum pode ser verificar que possui acesso raiz aos sistemas. Relatórios de gerenciamento de usuários - fornecem a você a capacidade de visualizar contas inativas, associações de usuários e grupos e contas administrativas, bem como de gerenciar a separação de tarefas. 18

19 Relatórios de gerenciamento de senhas - fornecem informações sobre a duração de senhas, a conformidade com diretivas de senhas, etc. Relatórios de acesso de usuários com privilégios - detalham informações sobre todas as atividades dos usuários com privilégios, incluindo registro de entrada, registro de saída, aprovações de fluxo de trabalho e outras ações. Figura G. Relatório do CA ControlMinder Shared Account Management mostrando as contas com privilégios por tipo de ponto de extremidade. Relatórios de autenticação do UNIX - fornecem todos os dados de direitos e relatórios relacionados ao componente UNAB do CA ControlMinder. Figura H. Relatório detalhado do UNAB mostrando usuários globais do AD com atributos do UNIX. Assistente de detecção de usuários com privilégios (assistente concluído por usuário) - procura por usuários com privilégios em toda a organização e gera um relatório automaticamente. 19

20 Os relatórios de diretivas abertas fornecidos pelo CA ControlMinder conta com um RDBMS padrão. A interoperabilidade com sistemas externos permite que os administradores executem relatórios de diretivas por meio da ferramenta de geração de relatórios de sua preferência e personalizem os layouts de relatórios a fim de atender a padrões internos ou solicitações de auditores. Scorecard de implantação de diretivas Figura I. Relatório de amostra que exibe o instantâneo de um ponto no tempo dos hosts que estão em conformidade com uma diretiva específica. CA ControlMinder Enterprise Management Devido à complexidade e à escalabilidade exigidas de recursos de servidor atuais, é essencial conseguir implementar e aplicar uma diretiva centralizada de controle de acesso em toda a empresa global e estendida e, ao mesmo tempo, se ajustar às exceções locais e às necessidades de negócios. O CA ControlMinder possui diversos recursos sofisticados para facilitar e simplificar o gerenciamento de acesso e permitir exceções de uma maneira responsável e visível. Agrupamento lógico de hosts Você pode agrupar seus pontos de extremidade em grupos lógicos de hosts e, em seguida, atribuir diretivas com base na associação a esse grupo de hosts, independentemente da maneira como os pontos de extremidade estão fisicamente organizados. Os hosts podem ser integrantes de vários grupos de hosts lógicos, dependendo de suas propriedades e demandas de diretivas. Por exemplo, se você tiver hosts executando um sistema operacional Red Hat e o Oracle, eles poderão ser integrantes de um grupo de hosts lógico da Red Hat a fim de obter as diretivas de controle de acesso da Red Hat de linha de base e, também, integrantes do grupo de hosts lógico da Oracle a fim de obter as diretivas de controle de acesso da Oracle. Os grupos de hosts lógicos podem ser usados nos componentes Shared Account Management e UNAB do CA ControlMinder. No Shared Account Management, os grupos de hosts lógicos, como servidores de bancos de dados, podem ter uma diretiva comum que permite o acesso a contas com privilégios nesses servidores. No UNAB, um conjunto comum de diretivas de logon pode ser aplicado a um grupo de hosts lógico que permite que os usuários efetuem logon de maneira seletiva com base em suas credenciais do Active Directory. 20

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Lexmark Versão: 4.0.3 Versão do Doc.: 1.0 Autor: Bruno Nercolini Ceron Data: 22/11/2010 Aplica-se à: Clientes e Revendas Alterado por: Release Note: Detalhamento de

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança desempenho em segurança gestão de competências controle de acesso compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

LOGs e ALERTAS de DESEMPENHO

LOGs e ALERTAS de DESEMPENHO LOGs e ALERTAS de DESEMPENHO Servem para Coletar automaticamente dados de desempenho de computadores locais ou remotos e ainda visualizar os dados de contador registrados em log usando o Monitor do sistema,

Leia mais

Configurando o IIS no Server 2003

Configurando o IIS no Server 2003 2003 Ser ver Enterprise Objetivo Ao término, você será capaz de: 1. Instalar e configurar um site usando o IIS 6.0 Configurando o IIS no Server 2003 Instalando e configurando o IIS 6.0 O IIS 6 é o aplicativo

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS Trabalhando com cotas Usando o Gerenciador de Recursos de Servidor de Arquivos para criar uma cota em um volume ou uma pasta, você pode limitar o espaço em disco

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Dados de exibição rápida. Versão R9. Português

Dados de exibição rápida. Versão R9. Português Data Backup Dados de exibição rápida Versão R9 Português Março 26, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea)

Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Instruções de Instalação do IBM SPSS Modeler (Licença Simultânea) Índice Instruções de Instalação....... 1 Requisitos de Sistema........... 1 Instalando............... 1 Instalando a Partir de um Arquivo

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais