RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS VOLUME 1 EDIÇÃO 1 ABRIL DE 2011

Tamanho: px
Começar a partir da página:

Download "RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS VOLUME 1 EDIÇÃO 1 ABRIL DE 2011"

Transcrição

1 RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS VOLUME 1 EDIÇÃO 1 ABRIL DE 2011 SITES DA WEB E OUTROS SERVIÇOS ONLINE ESTÃO ENTRE AS MAIS IMPORTANTES FERRAMENTAS OPERACIONAIS E DE GERAÇÃO DE RECEITA PARA EMPRESAS DE QUALQUER PORTE E SETOR. CONSEQUENTEMENTE, O FOCO NUNCA ESTEVE TÃO CENTRADO NA QUESTÃO DO DESEMPENHO DE REDE COMO AGORA. NO ENTANTO, UM DOS ELEMENTOS MAIS CRÍTICOS EM RELAÇÃO A UMA INFRAESTRUTURA DE INTERNET CONFIÁVEL, O SISTEMA DE NOMES DE DOMÍNIO (DNS), É MUITAS VEZES ESQUECIDO QUANDO SE TRATA DE MONITORAMENTO DE DESEMPENHO. NA QUALIDADE DE AUTORIDADE EM INTELIGÊNCIA E DISPONIBILIDADE DE REDE, A VERISIGN CRIOU ESSE RELATÓRIO PARA AJUDAR A COMPREENDER E QUANTIFICAR A EXTENSÃO DA DISPONIBILIDADE DE DNS NA INTERNET E OS IMPACTOS POTENCIAIS DE TEMPOS DE INATIVIDADE (PARALISAÇÕES). VerisignInc.com

2 RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS SUMÁRIO EXECUTIVO Em um estudo de mercado recente i encomendado pela Verisign, 60% dos entrevistados afirmam que pelo menos um quarto da receita de suas empresas provém diretamente do site. Este índice foi ainda mais alto para pequenas e médias empresas que dependem decisivamente de seus sites para a geração de receitas e a presença no mercado. Para uma empresa funcionar sem problemas, sua rede tem que funcionar perfeitamente, e para sua rede funcionar perfeitamente, seu DNS deve estar disponível em todos os momentos. De acordo com Jennifer Pigg, analista e vice-presidente do Yankee Group, ii Cada vez mais, as organizações se apoiam no comércio eletrônico como fluxo de receita principal ou primário, e dependem de sua rede externa para funções corporativas de missão crítica, como atendimento ao cliente, vendas e suporte. Elas constataram que não podem se permitir uma paralisação ou violação de segurança do DNS. No entanto, nesta edição inaugural do Relatório Sobre a Situação de Disponibilidade de DNS da Verisign, constatamos que, no primeiro trimestre de 2011, a disponibilidade de DNS foi um problema mesmo para os sites de comércio eletrônico mais cotados. Nossa análise de uma amostra global de sites da Web revelou que, quando ocorrem problemas de disponibilidade, os sites que hospedam seus próprios DNS (característico para a maioria das empresas hoje em dia) são muito mais atingidos do que aqueles que utilizam DNS gerenciados por terceiros. Este relatório analisa e quantifica a extensão dos problemas de disponibilidade de DNS global, e esclarece os riscos e impactos que uma paralisação pode ter sobre a geração de receita, continuidade de negócios, fidelidade dos clientes, etc. DNS: PONTO ÚNICO DE FALHA Um nome de domínio é a chave para praticamente qualquer ação na Internet, seja esta a criação de um site, o envio e recebimento de ou a construção de uma loja online. Hoje existem mais de 200 milhões de nomes de domínio registrados. iii O DNS, que suporta esses domínios, é o motor que torna a Internet simples e acessível para usuários no mundo inteiro. O DNS assegura a disponibilidade de sites, e sistemas da Web por meio do mapeamento de nomes de domínio a endereços IP (Protocolo de Internet). Cada servidor na Internet tem um endereço IP, que é representado por uma série de números e letras, por exemplo, (IPv4) ou 2001:503:A83:0:0:2:30 (IPv6). Mas, assim como números de telefone, essas longas séries de números e letras podem ser difíceis de lembrar. O DNS permite às pessoas digitarem nomes - ou marcas - em um navegador, em vez de uma sequência de números e letras, para acessar sites da Web e enviar mensagens de . Assim, o DNS efetivamente serve como a porta de entrada para usuários e clientes a qualquer site da Web. O processo inteiro geralmente acontece em alguns décimos de segundo e é transparente para o usuário final. Durante uma falha do DNS, no entanto, os visitantes normalmente recebem uma mensagem de erro e não podem acessar o site. Este tempo de inatividade (ou paralisação), muitas vezes causa frustração nos visitantes, que passam para um outro site, resultando na perda da lealdade do cliente e reputação da marca, bem em como efeitos imediatos e residuais sobre as vendas e a produtividade dos funcionários. Além disso, com o crescimento dos serviços Web, cada vez mais sites dependem de provedores de serviços Web terceirizados para funcionalidade e conteúdo adicional, por exemplo, sites de mídia social e/ou portais de vendas. A paralisação do DNS nesses sites de terceiros pode ter um impacto negativo nas operações comerciais. 2

3 Os serviços voltados à rede tornaram-se mais essenciais para quase todas as empresas, e as empresas muitas vezes esquecem que a sua presença na Internet é apenas tão disponível e segura quanto a sua infraestrutura de DNS, disse Lydia Leong, analista da Gartner. iv VISÃO GERAL DA PESQUISA Metodologia A ThousandEyes, analista de rede e provedora de soluções de planejamento, foi contratada para controlar uma amostra diversificada de nomes de domínio (os sites mais importantes classificados por Alexa) quanto à disponibilidade de DNS. Usando um modelo proprietário, a empresa monitorou cada um dos sites uma vez por hora durante os últimos sete dias de janeiro, fevereiro e março de Cada um dos resolvedores de DNS usados para o monitoramento foi submetido a testes sistemáticos para garantir que seguissem o padrão de resolução de DNS e não apresentassem qualquer comportamento anormal ou não confiável. Dos sites Alexa, oito foram excluídos porque pararam de responder durante o teste, restando um total de 992 sites para coleta de dados. Destes 992 sites, o DNS para 142 sites (14%) foi operado por provedores de DNS hospedado conhecidos, enquanto o DNS para 47 sites (5%) foi operado por provedores de CDN conhecidos. O DNS foi considerado indisponível apenas quando uma resposta do resolvedor foi um dos seguintes códigos de erro de DNS conhecidos: Servfail, Nxdomain, sem mapeamento OU truncado. Para a análise dos dados, os domínios da amostra foram classificados em duas categorias: 1) Aqueles que operam o seu próprio DNS, e 2) Aqueles que operam DNS hospedado por provedores. Foram registradas a disponibilidade mínima, média e máxima para todos os domínios em cada categoria. Note-se que o DNS é um pouco difícil de testar quanto ao desempenho uma vez que existem muitos elementos em movimento. Os resultados podem depender de diversas variáveis, como se o servidor tem uma entrada de cache, a distância de um indivíduo do servidor de DNS, a distância do servidor de DNS dos outros servidores, etc. Para ajudar a mitigar tais questões, foram efetuados testes contínuos e coletas de dados em intervalos regulares. Resultados Embora a disponibilidade média de domínios e tempo para sites com DNS gerenciado internamente pareça bastante próxima daquela com DNS gerenciados por terceiros, qualquer tempo de inatividade pode ter impactos reais e duradouros sobre o resultado financeiro. Os possíveis efeitos dessa diferença, aparentemente mínima, são ilustrados na próxima seção. Uma disparidade gritante é observada em relação à disponibilidade mínima (Figura 1). Por este critério, os sites que utilizam DNS próprio são muito mais atingidos do que os sites que utilizam um serviço de DNS gerenciado. Para melhor examinar este aspecto, a distribuição da disponibilidade mínima para todos os sites com DNS gerenciado internamente (Figura 2) e com DNS de provedor foi representada graficamente (Figura 3). Figura 1: Comparação - Disponibilidade mínima de DNS Disponibilidade mínima (média de domínios) Disponibilidade máxima (média de domínios) Disponibilidade (média de domínios e tempo) Figura 2: Disponibilidade mínima de DNS para sites que hospedam o próprio DNS Disponibilidade mín % DNS gerenciado internamente DNS gerenciado por provedor Global US Global EUA 90,13 89,17 98,04 97,71 99,98 99,99 99, ,7 99,85 99,85 99, ID de domínio 3

4 Figura 3: Disponibilidade mínima de DNS para sites que usam DNS de provedor Disponibilidade mín % ID de domínio Os dois índices acima mostram que a disponibilidade de DNS pode cair até zero para sites que hospedam o seu próprio DNS em comparação com os sites que usam DNS de provedor, cuja disponibilidade nunca foi inferior a 50%. Este resultado se deve provavelmente ao fato de que os provedores de DNS identificados usam um serviço de resolução anycast, onde haja sempre um servidor disponível em algum lugar para responder a consultas de DNS. Neste caso, o usuário final não é muito afetado, mesmo se algumas instâncias físicas de anycast falham ou ficam inacessíveis. Um provedor usa um modelo híbrido de resolução anycast e unicast, que oferece a combinação ideal de desempenho e confiabilidade para consultas e respostas de DNS. O possível motivo de uma discrepância tão grande pode ser o fato de que a maioria das empresas não têm os recursos e a experiência para instalar tais sistemas extensivos para o seu DNS gerenciado internamente. O QUE TUDO ISSO SIGNIFICA? Com a crescente dependência da presença online para marketing, atendimento ao cliente, geração de receitas, e outras atividades, qualquer tempo de inatividade tem um impacto real e duradouro sobre o resultado financeiro de uma empresa. O exemplo a seguir usa os dados coletados para este relatório para ilustrar como um tempo de inatividade aparentemente curto pode afetar os negócios. Partindo do princípio que o tráfego seja uniforme durante um período de 24 horas para todos os sites analisados neste estudo, eis aqui alguns exemplos baseados nos dados de disponibilidade média, mínima e máxima coletados. Exemplo: Mega Online Advertising A empresa Mega Online Advertising alcançou receitas publicitárias de cerca de 796 milhões de dólares para o primeiro trimestre de O trimestre tem 90 dias, resultando em uma receita publicitária média de 8,84 milhões de dólares por dia, ou aproximadamente 100 dólares por segundo. Uma paralisação de DNS de uma hora custa cerca de 368,519 dólares. Um tempo de atividade de 99,70%, indicado neste estudo como amostra de disponibilidade média de DNS para domínios globais gerenciados internamente, resultaria em uma perda de aproximadamente dólares por dia, ou dólares no trimestre. Isto representa uma perda duas vezes mais do que teria sido com um serviço de DNS gerenciado, com base nos dados de disponibilidade média deste estudo (99,85%). Em vista desses resultados, seria prudente para a Mega Online Advertising considerar a escolha de um provedor de serviço de DNS com um histórico de alta disponibilidade para reduzir seu risco de paralisações. Embora este exemplo seja muito simplificado e a empresa seja fictícia, os números usados para calcular os impactos podem ser atribuídos a empresas muito reais no setor representado. Tendo em conta que várias empresas incluídas na pesquisa com DNS gerenciados internamente tiveram paralisações totais por diferentes períodos de tempo durante este estudo, é fácil constatar como os impactos da perda de receita, insatisfação de clientes e perda de produtividade podem aumentar rapidamente, atingindo medidas catastróficas para empresas que dependem de seu site e da presença na rede para as operações comerciais. Na melhor das hipóteses, há vários estorvos iminentes no âmbito das relações públicas, que podem ser evitados com bom planejamento e apoio. 4

5 CONCLUSÃO As empresas têm três opções na decisão sobre como gerenciar seus requisitos de DNS: Realizar tudo internamente Confiar em seu provedor de serviços de Internet (ISP) Fazer parceira com um provedor de serviços de DNS gerenciado Segundo o Yankee Group, a maioria das empresas gerencia os requisitos de DNS internamente ou através de seus ISP.v Muitos, de fato, utilizam os dois, mantendo o gerenciamento de DNS a cargo de sua rede interna e usando o ISP para gerenciar seu ecossistema externo na Internet, composto de clientes, parceiros de negócios, sites, portais da empresa e sites de comércio eletrônico. Isto é suportado pelos dados apresentados neste relatório, que mostra que quase três quartos da amostra gerencia o seu próprio DNS No entanto, o Yankee Group estima que mais de 85% das empresas com DNS próprio não têm uma equipe de DNS especializada, gerenciando seu DNS de modo improvisado, com conhecimentos limitados e poucos processos operacionais definidos. Além disso, uma vez que o gerenciamento de DNS não é a função principal de um ISP, o desempenho do DNS pode ser prejudicado para aqueles que confiam em seu ISP para gerenciar o DNS. Os dados coletados para este relatório apoiam esta afirmação, revelando discrepâncias significativas entre a disponibilidade de DNS de sites para DNS gerenciado internamente em comparação a DNS gerenciado por provedor. Tendências como computação em nuvem, força de trabalho móvel e proliferação de dispositivo estão acentuando a pressão sobre o gerenciamento de DNS e infraestrutura de TI, disse Ben Petro, vice-presidente sênior do grupo de Inteligência de Rede e Disponibilidade da VeriSign. Por isso, ele diz que a maioria das organizações lutam para manter a alta disponibilidade destes sistemas. À medida que as empresas migram para alternativas baseadas em nuvem para aplicativos, armazenamento e serviços, o gerenciamento de DNS fica mais complicado e surgem novas questões de segurança e desafios. Os provedores de serviços de DNS gerenciado têm ferramentas e recursos que ajudam a proteger a rede, melhorar a disponibilidade e aumentar o desempenho. Na maioria dos casos, as empresas não dispõem de recursos para duplicar tal desempenho por conta própria. As empresas devem equilibrar o grau de controle que gostariam de exercer sobre o seu sistema de DNS com os respectivos custos e disponibilidade dos recursos. Um gerenciamento de DNS abrangente requer um planejamento cuidadoso, sólida experiência e recursos consideráveis. Infelizmente, a maioria das empresas não reconhece as deficiências na infraestrutura de DNS existente, até que seja tarde demais ou já tenham sofrido a perda de produtividade ou receita. VERISIGN MANAGED DNS A resposta para o gerenciamento eficaz de DNS reside em usar um serviço em nuvem, distribuído globalmente e gerenciado com segurança, como o Verisign Managed DNS, para ajudar a garantir a disponibilidade e permitir às empresas poupar custos de capital e operação, associados à implementação e ao gerenciamento da infraestrutura de DNS. O Verisign Managed DNS usa um modelo híbrido de resolução anycast e unicast, que oferece a combinação ideal de desempenho e confiabilidade para consultas e respostas de DNS. A Verisign tem uma longa tradição de liderança em DNS. A empresa gerenciou o DNS para domínios de nível superior (TLD) incluindo.com,.net,.gov,.edu,.tv,.cc,.jobs e.name com tempo de atividade recorde para qualquer registro e resolve uma média de 60 bilhões de consultas de DNS todos os dias com 100% de precisão. Para preencher os requisitos excepcionais na operação de.com e.net, a Verisign desenvolveu seu próprio servidor de nomes denominado ATLAS (Advanced Transaction Lookup and Signaling System, Sistema de Sinalização e Busca de Transação Avançada), que gerencia o tráfego DNS com mais rapidez e eficiência que qualquer outra opção disponível no mercado. 5

6 Para fornecer redundância e velocidade, a Verisign opera 17 sites de grande resolução em todo o mundo, em importantes hubs de Internet na América do Norte, Europa e Ásia, além de outras dezenas de Sites Regionais de Resolução de Internet (RIRS) no mundo inteiro, que oferecem uma resolução de alta velocidade aos países tradicionalmente deficientes. Esta constelação de servidores de nomes é mantida, monitorada e gerenciada pela equipe de especialistas em DNS, mitigação de DDoS e inteligência de segurança da Verisign. Cada servidor da constelação encontra-se bem conectado com elevada largura de banda e rigorosos controles de segurança. A mesma infraestrutura e experiência que suporta maiores TLDs do mundo foi estendida aos clientes por meio do pacote de serviços Verisign, que inclui Managed DNS, proteção contra DDoS e inteligência de segurança idefense. Para mais informações sobre o pacote de serviços Verisign, visite SOBRE A VERISIGN Verisign é o provedor confiável de serviços de infraestrutura de Internet para o mundo digital. Bilhões de vezes por dia, empresas e consumidores contam com a nossa infraestrutura de Internet para se comunicar e realizar transações com segurança. i White paper da Verisign. Negação de Serviço Distribuído: Finalmente recebendo a atenção que merece. Maio de ii Yankee Group. DNS: Risk, Reward and Managed Services (DNS: Risco, Recompensa e Serviços Gerenciados). Fev. de iii Verisign Domain Name Industry Brief (Dossiê sobre o mercado de domínios), fevereiro de 2011 iv Comunicado à imprensa da Verisign. Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management (Verisign lança o Managed DNS para ajudar as empresas a reduzir tempos de inatividade e simplificar o gerenciamento de DNS). 11 de agosto de 2010 v Yankee Group. DNS: Risk, Reward and Managed Services (DNS: Risco, Recompensa e Serviços Gerenciados). Fev. de VerisignInc.com 2011 VeriSign, Inc. Todos os direitos reservados. VERISIGN e outras marcas comerciais, marcas de serviços e designs são marcas comerciais registradas ou não registradas da VeriSign, Inc. e suas subsidiárias nos Estados Unidos da América e em outros países. Todas as outras marcas comerciais são propriedade dos seus respectivos titulares. 6

7 PERFIL DOS ATAQUE A DNS O DNS foi desenvolvido há muitos anos, quando a preocupação maior era a eficiência e não a segurança. Como resultado, tornou-se um dos principais alvos de sequestro de sites da Web e de uma variedade de atividades ilícitas para a obtenção de informações sensíveis. Todas as organizações com uma presença na Web estão expostas a ataques de DNS e, por isso, devem saber como eles funcionam e como evitá-los. Envenenamento do cache de DNS O envenenamento do cache de DNS ocorre quando um agente mal-intencionado altera o endereço IP de um determinado registro em um servidor DNS recursivo, enviando uma grande quantidade de respostas falsas, simulando ser o servidor autoritário, enquanto o servidor recursivo está aguardando a resposta do servidor autoritário real. Isso engana o servidor recursivo para que disponibilize e efetue o cache da resposta falsa para os usuários finais de consulta. Uma implementação completa das extensões de segurança de DNS (DNSSEC) protege contra esse tipo de ataque. Ainda é necessário muito trabalho dos registradores, ISPs e empresas para conseguir a completa implementação de DNSSEC, mas a recente assinatura da zona.com pela Verisign foi um grande passo na solução desta vulnerabilidade do DNS. Ataque de amplificação e reflexão de DNS A amplificação e reflexão de DNS é essencialmente um ataque de negação de serviço distribuído destinado a servidores DNS. Uma solicitação de DNS normal tem cerca de 100 bytes, e a resposta tem algo entre 200 e 400 bytes. Uma resposta de DNS mais extensa pode ter entre 500 e bytes de informação. Os ataques de amplificação de DNS mascaram o endereço de origem para um grande número de consultas de DNS enviadas a servidores DNS válidos. O endereço falsificado é aquele do alvo de ataque. Os servidores de DNS legítimos participam (involuntariamente) do ataque, enviando um grande número de respostas de DNS extensas para o IP da vítima. Inanição de recursos ou ataque direto O tipo mais fácil de ataque é encontrar um botnet grande de PCs sequestrados e dirigir um fluxo enorme de consultas recursivas de DNS ao servidor DNS autoritário em mira. Adicionalmente, o atacante falsifica o endereço IP de origem do pacote solicitante, fingindo ser de um servidor de DNS recursivo legítimo (um servidor conhecido, que tenha muitos usuários finais). O alvo do ataque não pode simplesmente impedir a recepção desses pacotes por firewall, pois eles estão misturados com consultas legítimas provenientes daquele servidor recursivo. Ataque de modificação de dados O envenenamento do cache não é o único método para modificar dados de DNS. Muitos ataques têm sido bem sucedidos no redirecionamento do tráfego legítimo para sites falsos ao comprometer a conta do registrador da empresa de alvo e alterar seus registros de DNS para apontar para registros de DNS fraudulentos. Os dados de DNS também podem ser modificados diretamente no servidor DNS autoritário que responde às consultas de DNS. Ocorreram algumas violações amplamente divulgadas contra provedores de DNS. Em um determinado caso, o atacante conseguiu entrar no sistema de gerenciamento do provedor de DNS e modificar os dados de DNS do destino. Como proteger o seu DNS Aplicando assinaturas digitais aos dados de DNS para autenticar sua origem e verificar sua integridade durante seu tráfego pela Internet, as extensões de segurança de DNS foram desenvolvidas para proteger a infraestrutura DNS. Enquanto este é o primeiro grande passo para proteger a integridade de DNS, para que DNSSEC possa efetivamente proteger a infraestrutura de DNS global, é imprescindível que os ISPs, operadores de site da Web e registradores implementem DNSSEC em todos os domínios e servidores recursivos que gerenciam. A Verisign acompanha ativamente o progresso da implementação de DNSSEC em todos os TLDs que gerencia e disponibiliza ferramentas para que qualquer um possa - entre outras coisas - ver as informações de DNSSEC em seu ou em qualquer outro site, como também verificar se um resolvedor de DNS está configurado para a validação de DNSSEC. O número de sites da Web com DNSSEC ativado também está disponível nas zonas.com,.net e.edu. Para mais informações, visite 7

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

DNSSEC. Nomes: Flávio,Ienne,Rosane RESUMO

DNSSEC. Nomes: Flávio,Ienne,Rosane RESUMO DNSSEC Nomes: Flávio,Ienne,Rosane RESUMO O objetivo do trabalho é dar uma pequena introdução ao uso de DNSSEC (Domain ame System Security Extensions) e ajudar a entender como a sua utilização pode ajudar

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Dossiê Sobre a Indústria de Domínios na Internet Volume 4 - Edição 3 - Junho de 2007

Dossiê Sobre a Indústria de Domínios na Internet Volume 4 - Edição 3 - Junho de 2007 Dossiê Sobre a Indústria de Domínios na Internet Volume 4 - Edição 3 - Junho de 2007 Relatório da VeriSign Sobre Domínios Como operador global de registros.com e.net, a VeriSign monitora atentamente a

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 EDIÇÃO 2 MAIO DE 2011

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 EDIÇÃO 2 MAIO DE 2011 DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 EDIÇÃO 2 MAIO DE 2011 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS COMO OPERADOR GLOBAL DE REGISTROS PARA DOMÍNIOS.COM E.NET, A VERISIGN MONITORA A SITUAÇÃO

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Dossiê Sobre a Indústria de Domínios na Internet Volume 5 - Edição 2 - Março de 2008

Dossiê Sobre a Indústria de Domínios na Internet Volume 5 - Edição 2 - Março de 2008 Dossiê Sobre a Indústria de Domínios na Internet Volume 5 - Edição 2 - Março de 2008 Noções Básicas sobre Nomes de Domínios Como a líder mundial entre os operadores de registro de nomes de domínios, a

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 11 EDIÇÃO 2 AGOSTO DE 2014

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 11 EDIÇÃO 2 AGOSTO DE 2014 DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 11 EDIÇÃO AGOSTO DE 1 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS COMO LÍDER EM NOMES DE DOMÍNIO E SEGURANÇA NA INTERNET, A VERISIGN ANALISA O ESTADO DO

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Dossiê Sobre a Indústria de Domínios na Internet

Dossiê Sobre a Indústria de Domínios na Internet Dossiê Sobre a Indústria de Domínios na Internet Volume 6 - Edição 2 - Junho de 2009 Relatório da VeriSign sobre Domínios Como operador global de registros.com e.net, a VeriSign monitora a situação do

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 11 EDIÇÃO 1 ABRIL DE 2014

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 11 EDIÇÃO 1 ABRIL DE 2014 DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 11 EDIÇÃO 1 ABRIL DE 2014 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS COMO LÍDER EM NOMES DE DOMÍNIO, A VERISIGN ANALISA O ESTADO DO SETOR DE NOMES DE DOMÍNIO

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Tiago Fonseca João Gondim Departamento de Ciência da Computação Universidade de Brasília Agenda

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Vencendo Desafios de Aplicativos Multisserviço com o Big-IP GTM

Vencendo Desafios de Aplicativos Multisserviço com o Big-IP GTM Vencendo Desafios de Aplicativos Multisserviço com o Big-IP GTM Visão Geral Os aplicativos evoluíram de simples facilitadores de negócios para se tornarem o negócio principal das organizações. Foi-se o

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Perspectivas do E-Commerce Brasileiro

Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro 78 Milhões de usuários de internet no Brasil Tíquete médio de compras pela web em 2011 foi de R$ 350,00 São mais de 3.000 de

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 EDIÇÃO 4 DEZEMBRO DE 2011 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 EDIÇÃO 4 DEZEMBRO DE 2011 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 EDIÇÃO 4 DEZEMBRO DE 2011 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS Como operador global de registros para domínios.com e.net, a Verisign monitora a

Leia mais

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 9 - EDIÇÃO 2 - JULHO DE 2012

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 9 - EDIÇÃO 2 - JULHO DE 2012 DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 9 - EDIÇÃO 2 - JULHO DE 2012 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS Como operador global de registros para domínios.com e.net, a Verisign monitora

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas

Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas A tecnologia da informação (TI) é ao mesmo tempo o ponto forte e ponto fraco das pequenas e médias

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Documentos: Implementação de melhores práticas de solução de problemas de TI

Documentos: Implementação de melhores práticas de solução de problemas de TI Documentos: Implementação de melhores práticas de solução de problemas de TI Você pode aguardar o número de bilhetes de defeitos e o tempo para encerrar o bilhete e declinar à medida que a tecnologia de

Leia mais

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Os riscos associados ao uso de autenticação feita exclusivamente por senha não são novidade. Apesar disso, 44% das empresas confiam em senhas para proteger

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura. Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar

Leia mais

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 - EDIÇÃO 1 FEVEREIRO DE 2011

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 - EDIÇÃO 1 FEVEREIRO DE 2011 DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 - EDIÇÃO 1 FEVEREIRO DE 2011 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS Como operador global de registros.com e.net, a Verisign monitora a situação do

Leia mais

IBM Software. Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Agosto de 2011

IBM Software. Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Agosto de 2011 IBM Software Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Agosto de 2011 2 Otimize seus ambientes de SOA, B2B e nuvem com WebSphere DataPower Destaques Amplie os serviços de negócios

Leia mais

Controlar Aplicações e Serviços com Monitoramento de Rede

Controlar Aplicações e Serviços com Monitoramento de Rede Controlar Aplicações e Serviços com Monitoramento de Rede White Paper Autor: Daniel Zobel, Chefe de Desenvolvimento de Software Paessler AG Publicado em: março/2014 PÁGINA 1 DE 8 Índice Introdução: Evite

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Como obter o máximo aproveitamento do firewall de última geração

Como obter o máximo aproveitamento do firewall de última geração White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Dorte Winkler, Redatora Técnica na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2013

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Capacitando empresas a adquirir e reter clientes em um mundo digital em constante evolução

Capacitando empresas a adquirir e reter clientes em um mundo digital em constante evolução Documento técnico Capacitando empresas a adquirir e reter clientes em um mundo digital em constante evolução Por Scott Sinclair, Analista, Mark Peters, Analista Sênior, e Monya Keane, Analista de Pesquisas

Leia mais

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM.

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM. O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM O ponto de vista dos executivos sobre a nuvem Janeiro de 2015 Computação em nuvem Mudança da função e da importância das equipes de TI Janeiro de 2015 1 Capacitação

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS. VerisignInc.com

RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS. VerisignInc.com DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 EDIÇÃO 3 AGOSTO DE 2011 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS Como operador global de registros para domínios.com e.net, a VeriSign monitora a situação

Leia mais

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 12 EDIÇÃO 1 MARÇO DE 2015

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 12 EDIÇÃO 1 MARÇO DE 2015 DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 2 EDIÇÃO MARÇO DE 5 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS COMO LÍDER EM NOMES DE DOMÍNIO E SEGURANÇA NA INTERNET, A VERISIGN ANALISA O ESTADO DO SETOR

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Gerald Schoch, Redator Técnico na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2015

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Faça mais com menos. Descubra o gerenciamento de dados descomplicado usando o IBM Informix

Faça mais com menos. Descubra o gerenciamento de dados descomplicado usando o IBM Informix Faça mais com menos Descubra o gerenciamento de dados descomplicado usando o IBM Informix Índice 2 Descomplicado Concentre seus recursos no crescimento, e não na administração. 1 Ágil Amplie seus negócios

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

Introdução a DNS & DNSSEC 1

Introdução a DNS & DNSSEC 1 Introdução a DNS & DNSSEC 1 David Robert Camargo de Campos Rafael Dantas Justo Registro.br 1 versão 1.0.0 (Revision: ) 1/28 DNS - Domain Name System O Sistema de Nomes de

Leia mais

A Intel espera uma redução de 20% nos custos de audioconferências com solução de comunicações unificadas

A Intel espera uma redução de 20% nos custos de audioconferências com solução de comunicações unificadas Microsoft Office System Estudo de caso da solução do cliente A espera uma redução de 20% nos custos de audioconferências com solução de comunicações unificadas Visão geral País ou região: Estados Unidos

Leia mais

A consumerização do comércio multi canal B2B

A consumerização do comércio multi canal B2B A consumerização do comércio multi canal B2B A consumerização de TI é um assunto em evidência pelo fato de as organizações estarem sob crescente pressão para abrir as redes corporativas aos dispositivos

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Cinco passos para proteção avançada contra malware: uma realidade da Cisco

Cinco passos para proteção avançada contra malware: uma realidade da Cisco White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

O QUE É O ENDEREÇO IP

O QUE É O ENDEREÇO IP O QUE É O ENDEREÇO IP O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço,

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing IPv6: Introdução Assim como outras pessoas, eu acredito que algumas complicam demais a vida. Talvez seja a segurança do emprego, o efeito "Chicken Little" ou o fato de que isso dá ao mundo de TI uma plataforma

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Janeiro de 2008 A nova agenda para gestão da informação: você tem uma?

Janeiro de 2008 A nova agenda para gestão da informação: você tem uma? Janeiro de 2008 A nova agenda para gestão da informação: Agenda para gestão da Informação Página Conteúdo 2 Introdução 3 A necessidade de informações confiáveis 5 Uma nova abordagem a agenda para gestão

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais