Além do sandbox: reforce a segurança da borda da rede ao endpoint

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Além do sandbox: reforce a segurança da borda da rede ao endpoint"

Transcrição

1 Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint

2 O que você vai aprender Ao longo dos anos, temos ouvido falar de soluções simples, aparentemente mágicas, para solucionar problemas de segurança, inclusive o uso da tecnologia de sandboxing sozinha para combater malware avançado e ameaças direcionadas. Este documento aborda: Em que ponto está a tecnologia de sandboxing atualmente Por que ela deixa a desejar ao atender às necessidades das empresas O que é necessário para fazer uma análise de malware eficaz Resumo As ameaças on-line estão se tornando cada vez mais sofisticadas e evasivas. Os criminosos digitais estão lançando ataques por meio de uma ampla variedade de vetores, inclusive através de ferramentas consideradas confiáveis ou inofensivas. Os ataques direcionados estão em alta, criando uma presença oculta e persistente dentro das empresas, para agir a partir daí. Estudos da Cisco mostram que 75% de todos os ataques levam apenas alguns minutos para começar a extrair dados, mas levam muito mais tempo para serem detectados. Mais de 50% de todos os ataques conseguem permanecer ocultos por meses ou até mesmo anos. E mesmo depois de serem descobertos, somente depois de várias semanas eles são totalmente contidos e eliminados. Enquanto isso, os hackers ficam livres para causar estrago. Por que as violações de dados demoram tanto para ser detectadas? Muitas empresas sofrem com a capacidade, os processos e as tecnologias de detecção e resposta a incidentes. A identificação da origem e do escopo de um ataque normalmente exige uma análise manual da violação. Aumentar a equipe de segurança qualificada não é uma solução viável, dado o número reduzido de profissionais de segurança no mundo todo, estimado em um milhão de pessoas, de acordo com o Relatório de Segurança Anual da Cisco de Para lidar com os ataques que se infiltram na rede, foram desenvolvidas ferramentas de análise dinâmica de malware ou de sandboxing, a fim de analisar amostras de malware suspeito em um ambiente seguro. Com o desenvolvimento da tecnologia, as empresas normalmente implantam soluções de sandboxing de três maneiras: Uma solução independente que geralmente fica em uma porta TAP/span da rede, projetada para se obter amostras para análise por conta própria, sem depender de outros produtos de segurança. Uma abordagem distribuída de sensor de alimentação com firewalls, um IPS (sistema de prevenção contra violação) ou soluções de gerenciamento unificado de ameaças (UTM) com recursos integrados de sandboxing Integrada a gateways de conteúdo seguro, como gateways de ou da Web. Embora cada opção de implantação tenha seu próprio conjunto de prós e contras, as tecnologias de sandboxing tradicionais geralmente trabalham da mesma forma e enfrentam limitações parecidas: criam uma inundação de alertas, podem ser dribladas por malware avançado com reconhecimento de ambiente, exigem esforço manual adicional para recuperar os relatórios e o conhecimento para compreensão da análise e oferecem recursos de correção limitados. É hora de aperfeiçoar as tecnologias de sandboxing tradicionais com automação, contexto e opções de implantação da borda da rede ao endpoint. Uma análise mais detalhada das opções atuais de sandboxing Ao longo dos anos, temos ouvido falar de soluções infalíveis para solucionar problemas de segurança, inclusive do uso da tecnologia de sandboxing sozinha para combater malware avançado e ameaças direcionadas. Não é de se estranhar que uma série de fornecedores de soluções de segurança tenham se apressado para aderir ao sandboxing e criado um novo segmento de mercado, com enfoque na detecção dos ataques mais sofisticados projetados para contornar as defesas tradicionais. O objetivo do sandboxing é oferecer um ambiente seguro para aperfeiçoar as taxas de detecção de ameaças que penetram na rede e ajudar a acelerar a análise, a fim de melhorar a resposta e a correção, evitando danos graves. Na verdade, o sandboxing nem sempre é bem-sucedido, e isso é comprovado por uma série de violações que se tornaram notícia. Qual é o motivo da desconexão? De acordo com o Relatório Semestral de Segurança da Cisco de 2015, os criadores de malware estão usando cada vez mais métodos como macros, nomes de BIOS e truques de nome de arquivo para detectar sandboxes e máquinas virtuais. Ao detectar a presença de um sandbox, o malware realiza uma ação evasiva para se esquivar das defesas. As tecnologias de sandboxing são responsáveis pela geração de alertas em excesso cuja priorização é difícil e pode atrasar a resposta a ameaças graves. Nem todas as abordagens são iguais. Algumas podem ser bastante caras e complexas de escalar. Além disso, a cobertura de arquivos e sistemas operacionais de endpoint de destino é variável. 2

3 O sandboxing produz dados brutos satisfatórios, mas funciona melhor como ferramenta de pesquisa. Ele normalmente não tem recursos de relatórios fáceis de usar. Os dados precisam de análise especializada e correlação manual para oferecer detalhes sobre a ameaça e sua gravidade. De acordo com uma pesquisa da Ponemon, 41% das empresas não têm ferramentas automatizadas para capturar a inteligência e avaliar a verdadeira ameaça do malware. Tendo isso em conta, os especialistas em segurança geralmente concordam que o sandboxing não é infalível. Na verdade, alguns fornecedores de segurança de TI estão percebendo que é melhor integrar o sandboxing a outras ferramentas de segurança atuais, como uma camada adicional de análise e detecção após a filtragem pelo produto antimalware atual, por IPSs, gateways de segurança da rede ou firewalls. Alguns fornecedores oferecem o sandboxing apenas como um dos vários métodos em suas ofertas de antimalware avançado para verificar se um arquivo desconhecido é mal-intencionado. Outros fornecedores se concentram exclusivamente na tecnologia de sandboxing, oferecendo aos clientes outro produto diferente que não proporcionará interoperação com os já enormes volumes de ferramentas de segurança de TI. Seja qual for a abordagem, o sandboxing tradicional é um modo de obter um resultado, mas não oferece conteúdo adequado de modo prático e acessível que permita a ação rápida da equipe de segurança. O sandboxing deve reduzir o trabalho e não aumentá-lo. Para ser verdadeiramente eficaz, a análise de malware deve capacitar os analistas de nível 1 para lidar com mais ameaças por conta própria, sem precisar encaminhá-las para analistas de nível 3. Isso exige uma abordagem integrada que aumente a confiança através da verificação dos dados e ofereça automação para acelerar a resposta. Por que a abordagem atual está falhando A industrialização do hacking deu início a uma nova era de criminosos digitais profissionais, empreendedores e engenhosos. Pagos para invadir empresas específicas e cumprir uma missão específica, eles são persistentes e iniciam ataques multifacetados usando vários vetores de ataque. Eles optam pelo caminho de menor resistência e, mesmo quando são barrados, permanecem persistentes e continuam inovando para cumprir a missão. A tecnologia de sandboxing tradicional não foi projetada para o cenário de ameaça dinâmica de hoje em dia. Em vez disso, ela normalmente funciona da seguinte forma: Destrói um arquivo em um ambiente virtual que é facilmente detectado pelo malware com reconhecimento de ambiente Gera respostas de bloqueio ou permissão e simplesmente coloca a ameaça em uma lista de bloqueio ou de permissão (ou seja, informa se um arquivo é bom ou ruim, mas não oferece contexto sobre o motivo nem verifica se um arquivo suspeito deve continuar a ser rastreado e monitorado) Não analisa arquivos que já passaram por ela Pode ser facilmente vencida pelo malware que permanece em hibernação por longos períodos antes de prosseguir com a execução, ou pelo malware que identifica o host e decide continuar a executar ou não, com base nas características de nível do host ou da rede A tecnologia de sandboxing também contribui para a complexidade e a fragmentação enfrentadas hoje em dia pelos departamentos de TI. Os departamentos de segurança de muitas empresas ficam presos a um ciclo de estratificação na ferramenta de segurança mais recente, dependendo de 40 a 60 soluções de segurança diferentes. As soluções de sandboxing tradicionais agravam o desafio, criando lacunas na visibilidade e na proteção com base em seu projeto: A maioria dos sandboxes contam com arquiteturas self-service; como produtos independentes ou apenas integradas como um recurso nos produtos atuais de uma empresa (como um firewall), eles agregam pouco valor ao ecossistema de segurança mais amplo. Algumas abordagens de sandboxing de malware podem ser caras e complexas de escalar: -- Para oferecer ampla cobertura, muitos fornecedores precisam que seus dispositivos sejam implantados em cada ponto de entrada. -- Como cada dispositivo é específico ao vetor da ameaça, também é necessária a implantação de vários dispositivos voltados para Web, , rede e endpoint. Os clientes basicamente criam uma rede de sobreposição, cuja implantação e cujo gerenciamento são muito caros e complexos. As tecnologias de sandboxing produzem uma quantidade limitada de dados, normalmente feeds básicos de ameaças e listas de IPs perigosos. Elas não oferecem a visibilidade do que está acontecendo globalmente e não podem identificar tendências e emitir um alerta antecipadamente. Por não serem integradas, não podem correlacionar a inteligência local ou uma análise da infraestrutura de uma empresa, prejudicando sua capacidade de verificar o escopo de um ataque e a gravidade para a empresa. 3

4 Chegou a hora de uma nova era na análise de malware Para superar essas limitações cada vez mais prejudiciais, é necessário que haja uma abordagem mais robusta à análise de malware que inclua o melhor das abordagens tradicionais e eleve o nível para ajudar as empresas a combater invasores bem financiados, que diariamente aperfeiçoam o que fazem. Um fluxo de trabalho otimizado O fluxo de trabalho seria desta forma, com uma defesa que: Figura 1. Fluxo de trabalho da análise de malware Destrua arquivos suspeitos em um ambiente seguro para verificar a verdadeira intenção do arquivo Alavancar Utilize vários mecanismos de análise para produzir a mais alta fidelidade de dados possível. Integrar Automatizar Escala Priorizar Integre-se à infraestrutura segura atual Automatize o ciclo de vida da análise Equilibre as necessidades atuais e futuras de fidelidade e escalabilidade O contexto ajuda a priorizar a resposta 1. Automatiza o envio de vários pontos de monitoramento de segurança, inclusive da rede e dos endpoints. 2. Destrói arquivos suspeitos em um ambiente virtual protegido ou emulado para verificar a verdadeira intenção do arquivo 3. Utiliza uma variedade de técnicas de análise estática e dinâmica e técnicas de pós-processamento para produzir a mais alta fidelidade de dados possível. 4. Integra-se ao ecossistema de segurança atual com APIs para englobar uma ampla variedade de vetores de ataque, a fim de disponibilizar automação de resposta e uma abordagem à segurança centrada em ameaças 5. Fácil recuperação e consumo de dados por outras ferramentas de monitoramento de segurança e análise 6. Equilibra a fidelidade e a escalabilidade dos dados, dando respaldo a um número cada vez maior de técnicas de análise, amostras e dados sem prejudicar o tempo de processamento 7. Oferece análise de maneira prática com contexto para priorizar a resposta 8. Viabiliza a correlação das ameaças atuais com dados históricos para desenvolver planos de resposta e recursos mais eficazes. O contexto é essencial O valor do contexto não pode ser ignorado. Em um momento em que as empresas estão cercadas por invasores, o contexto é fundamental para entender onde estão as ameaças reais e acelerar a resposta. O contexto é essencial para que você se concentre no malware que usa técnicas de evasão para contornar os sandboxes tradicionais e que pode persistir em uma empresa por meses ou até mesmo anos. O sandboxing tradicional não foi projetado para considerar tudo que acontece na infraestrutura da empresa ou no mundo externo. Ele oferece um lugar protegido para testar e analisar um arquivo suspeito, que agrega valor por si só. No entanto, a adição de contexto oferece à equipe de segurança uma visão mais ampla e permite tomar decisões mais rapidamente. A análise de malware rica em contexto: Analisa a estrutura de código de um arquivo e executa-o em um ambiente virtual Elimina a instrumentação dentro da máquina virtual que pode ser detectada por malware com reconhecimento de ambiente Analisa cada amostra, se a soma de verificação é conhecida ou não, permitindo o acompanhamento das mudanças ao longo do tempo Oferece informações contextuais sobre a amostra com base na região ou na semelhança com outros tipos de malware Oferece uma pontuação para a ameaça, um reflexo do nível de contaminação, para verificar a gravidade relativa ao ambiente específico Combina inteligência de crowdsourcing global, indicadores comportamentais de comprometimento, feeds de inteligência de ameaças e outras melhorias para verificar se uma amostra é mal-intencionada, suspeita ou inofensiva Lida com as ameaças de maneira holística durante todo o ciclo do ataque: antes, durante e depois de um ataque Uma quarta opção de implantação: da borda da rede ao endpoint Um fluxo de trabalho otimizado e uma análise de malware rica em contexto dependem de uma abordagem à segurança integrada e centrada em ameaças. Neste cenário, a análise de malware é um componente integrado em toda a arquitetura de segurança. A solução é implantada desde o firewall até gateways seguros de e da Web, soluções de segurança de rede e soluções de segurança de endpoint. Ela realiza várias verificações conforme o arquivo viaja até seu destino. Ela pode ser implantada como uma opção de SaaS (software como serviço), como uma opção de software licenciado que pode ser ativado dentro de um dispositivo de segurança atual ou como um dispositivo de análise de malware independente. (Consulte a Figura 2). 4

5 Figura 2. Análise de malware da borda da rede ao endpoint Infraestrutura de segurança Firewall e gerenciamento unificado de ameaças Monitoramento e segurança da rede Gateway de e da Web Segurança de endpoints e computação forense Mecanismos de análise Assinatura 1-1 Análise estática Detecção heurística Análise dinâmica Técnicas de pós-processamento Em cada ponto ao longo do caminho, começando com o firewall e terminando com o endpoint, um arquivo é verificado e categorizado como mal-intencionado e bloqueado, categorizado como seguro e conhecido e disponibilizado ao usuário final ou categorizado como desconhecido e enviado para o próximo ponto de verificação. Se continuar sendo identificado como desconhecido depois de chegar ao endpoint, o arquivo é automaticamente enviado para análise de malware por vários mecanismos. Além disso, o recurso de verificar Indicadores comportamentais usando dados históricos e globais é executado em segundo plano. Você é avisado quando uma ameaça que anteriormente era considerada segura passa a ser identificada como mal-intencionada. É apresentado um veredito com uma pontuação de ameaça para ajudar a verificar a gravidade da ameaça e priorizar a ação. Ao ser identificado como nocivo, o arquivo é automaticamente bloqueado e incluído na lista de bloqueio. Se o arquivo passa por todas as verificações anteriores e depois é identificado como malintencionado, uma abordagem integrada à segurança, centrada em ameaças, permite ver a trajetória do arquivo, colocar dispositivos infectados em quarentena e executar a correção automática ou manual antes de reconectar o dispositivo à rede. Esse recurso é chamado de segurança retrospectiva e é fundamental para reduzir o tempo de detecção (TTD) e acelerar a correção. Análise de malware em ação no Centro para Segurança de Internet O Centro de Segurança de Internet (CIS), onde fica o Centro de Compartilhamento de Informações de Vários Estados e Análise (MS-ISAC), é uma empresa de segurança digital sem fins lucrativos que oferece serviços de segurança digital constantemente para seus membros, dentre os quais estão governos estaduais, locais, tribais e territoriais. Com o aumento dos ataques de agentes de outros países, o CIS precisava de uma solução que ajudasse a oferecer serviços de análise de malware automatizados em grande escala, com o contexto para entender se uma amostra era mal-intencionada, suspeita ou inofensiva e por quê. Os membros do CIS precisavam analisar o malware automaticamente em um ambiente confiável sem enviar amostras em um domínio público, onde os invasores se escondem e podem alterar seus métodos ao descobrirem que há uma investigação em andamento. A infraestrutura escalável devia ser capaz de lidar com envios de malware de milhares de entidades em todo o país. Com a API rica em recursos, o CIS criou um portal personalizado para a solução Cisco AMP Threat Grid com recursos robustos de controle de acesso. Ele criou comunidades para que as equipes de resposta a incidente pudessem ter uma visão completa da ameaça das amostras de malware específicas que estão sendo enviadas, sem compartilhar as informações de forma mais ampla. Elas podem pesquisar muitos tipos diferentes de indicadores e podem alternar e remover todas as amostras que têm o mesmo indicador. Em alguns minutos, os membros do CIS obtêm o contexto necessário para entender o que o malware está fazendo ou tentando fazer, o escopo da ameaça que ele representa e como se defender dele. 5

6 Lista de verificação de avaliação da análise de malware Ao avaliar a tecnologia de sandboxing, você deve considerar os seguintes aspectos para certificar-se de que tem uma abordagem mais robusta à análise de malware, que proporcione o fluxo de trabalho otimizado, o contexto e a flexibilidade na implantação necessários para oferecer uma proteção eficaz. Opções de implantação: o sandboxing de malware precisa de recursos de análise na nuvem e locais devido às diferentes sensibilidades no que diz respeito a questões de privacidade e problemas de conformidade, para regulamentar as verticais de maneira mais rigorosa. Procure soluções que ofereçam flexibilidade de implantação para atender às necessidades da sua empresa. Escalabilidade: as empresas que estão testando as tecnologias de sandboxing de malware devem avaliar cada recurso potencial da solução para escalar implantações. Se for necessário criar uma rede de sobreposição, a implantação e o gerenciamento dessa abordagem poderão ser caros e complexos. Eficiência: você deve entender o que é preciso do ponto de vista operacional para explorar melhor a tecnologia, a fim de acelerar o tempo entre a detecção, a análise e a correção. Adequação: as empresas devem se certificar de que os possíveis fornecedores da tecnologia podem replicar componentes-chave e configurações de endpoint e examinar os tipos de arquivos que fazem parte do ambiente da empresa. Integração: entenda como a solução se integra às informações e compartilha-as em outras soluções de segurança de TI da sua empresa. Isso não só ajudará a acelerar a detecção e a resposta durante e após um ataque, mas também evitará ataques semelhantes, atualizando as políticas automaticamente. Conclusão Assim como os invasores não dependem de uma única técnica para cumprir sua missão, os profissionais de segurança também não devem confiar no sandboxing, ou na análise dinâmica de malware, como seu único ponto de defesa. No entanto, é possível melhorar a eficiência de cada componente da defesa. Cada componente deve fazer parte de uma abordagem à segurança centrada em ameaças. Sua defesa deve se concentrar na visibilidade e no contexto com base na inteligência contra ameaças global e local, bem como no controle usando análise e automação para proteger contra ameaças quando e onde elas forem detectadas. Mais informações: Para obter mais informações sobre a solução Cisco Advanced Malware Protection, acesse: A Cisco e o logotipo da Cisco são marcas comerciais ou registradas da Cisco e/ou de suas afiliadas nos EUA e em outros países. Para ver uma lista de marcas comerciais da Cisco, acesse: Todas as marcas de terceiros citadas pertencem a seus respectivos detentores. O uso do termo "parceiro" não implica uma relação de sociedade entre a Cisco e qualquer outra empresa. (1110R) C /15 6

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

Demonstração da solução do ESG. Resumo

Demonstração da solução do ESG. Resumo Demonstração da solução do ESG Arquitetura de segurança de inteligência da Cisco Data: fevereiro de 2015Autor: Jon Oltsik, analista principal sênior Resumo: Hoje em dia, as empresas enfrentam um panorama

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças

Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças White Paper Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças Por Jon Oltsik, analista sênior principal Setembro de 2014 Este white paper do ESG foi autorizado

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Cidadania Global na HP

Cidadania Global na HP Cidadania Global na HP Mensagem abrangente Com o alcance global da HP, vem sua responsabilidade global. Levamos a sério nossa função como ativo econômico, intelectual e social para as Comunidades em que

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

O Cisco IBSG prevê o surgimento de mercados globais conectados

O Cisco IBSG prevê o surgimento de mercados globais conectados O Cisco IBSG prevê o surgimento de mercados globais conectados Como as empresas podem usar a nuvem para se adaptar e prosperar em um mercado financeiro em rápida mudança Por Sherwin Uretsky, Aron Dutta

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos

Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Série de ebooks sobre desenvolvimento em paralelo ágil: Capítulo 2 Cinco restrições de desenvolvimento/teste que afetam a velocidade, o custo e a qualidade dos seus aplicativos Novas pressões, mais restrições

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

INFORMAÇÕES GERENCIADAS

INFORMAÇÕES GERENCIADAS INFORMAÇÕES GERENCIADAS Gerenciamento de projeto sobre o qual é possível criar Soluções Primavera para engenharia e construção ORACLE É A EMPRESA Melhore o desempenho de projeto, a lucratividade e os resultados

Leia mais

Cinco passos para proteção avançada contra malware: uma realidade da Cisco

Cinco passos para proteção avançada contra malware: uma realidade da Cisco White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

Detecção contínua de ameaças contra o endpoint e resposta em um momento específico.

Detecção contínua de ameaças contra o endpoint e resposta em um momento específico. White paper Detecção contínua de ameaças contra o endpoint e resposta em um momento específico. Resumo A única maneira de acabar com as ameaças de segurança de hoje é tratá-la como um todo durante o ciclo

Leia mais

As sete principais práticas recomendadas para a continuidade dos serviços de TI

As sete principais práticas recomendadas para a continuidade dos serviços de TI As sete principais práticas recomendadas para a continuidade dos serviços de TI A quem se destina este documento Líderes organizacionais que influenciam e tomam decisões sobre práticas de continuidade

Leia mais

Avaliação do valor comercial do Data Center Seguro

Avaliação do valor comercial do Data Center Seguro RESUMO DE SOLUÇÃO DA IDC Avaliação do valor comercial do Data Center Seguro Oferecimento: Cisco Pete Lindstrom Matthew Marden Dezembro de 2014 Richard L. Villars RESUMO O mundo da TI está passando por

Leia mais

Declaração de Privacidade

Declaração de Privacidade Declaração de Privacidade A Kelly Services, Inc. e suas subsidiárias ( Kelly Services ou Kelly ) respeitam sua privacidade e admitimos que você possui certos direitos relacionados a quaisquer informações

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Monetização de APIs: extraindo o valor de seus dados

Monetização de APIs: extraindo o valor de seus dados Monetização de APIs: extraindo o valor de seus dados Explore o potencial de seus dados A economia dos aplicativos forçou uma transformação nas empresas. Para capturar novas oportunidades de crescimento,

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Especialistas em impostos indiretos

Especialistas em impostos indiretos Impostos indiretos IMPOSTOS INDIRETOS Especialistas em impostos indiretos POR MEIO DE UM CONJUNTO ABRANGENTE DE SERVIÇOS DE SUPORTE CONTÍNUOS QUE OFERECEM RESPOSTAS IMEDIATAS ÀS DÚVIDAS SOBRE IMPOSTOS,

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Overview Virtual TechKnowledge DBA Virtual DBA Virtual DBA Virtual on-demand DBA Virtual DBA Virtual DBA Virtual

Overview Virtual TechKnowledge DBA Virtual DBA Virtual DBA Virtual on-demand DBA Virtual DBA Virtual DBA Virtual VTK DBAVirtual Overview A Virtual TechKnowledge, empresa estabelecida no mercado de informática a mais de cinco anos e com expertise em tecnologias de ambientes virtuais, bancos de dados e outras áreas

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Três caminhos para melhores processos decisórios: O que você deve saber Agora Sumário executivo

Três caminhos para melhores processos decisórios: O que você deve saber Agora Sumário executivo Três caminhos para melhores processos decisórios: O que você deve saber Agora Technology Evaluation Centers Três caminhos para melhores processos decisórios: O que você deve saber Agora Todos os dias,

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

Melhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas

Melhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas Melhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas A informação pode ser sua maior aliada. Porém, sem saber, para a maioria das organizações, ela se

Leia mais

Gartner Symposium/ITxpo 2014 27 a 30 de outubro São Paulo, Brasil gartner.com/br/symposium

Gartner Symposium/ITxpo 2014 27 a 30 de outubro São Paulo, Brasil gartner.com/br/symposium 27 a 30 de outubro São Paulo, Brasil gartner.com/br/symposium Impulsionando os Negócios Digitais AGENDA track guide Cassio Dreyfuss Diretor da conferência, vice-presidente e líder de pesquisa para o Brasil

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Como os Modelos Atuais Podem Combater Novas Formas de Fraude?

Como os Modelos Atuais Podem Combater Novas Formas de Fraude? Como os Modelos Atuais Podem Combater Novas Formas de Fraude? Uma camada adaptativa, que aprende novos padrões de fraude, pode ser adicionada ao modelo para melhorar a sua capacidade de detecção Número

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

PLAYBOOK. Criando uma Infraestrutura de TI que se Adapta ao Seu Negócio

PLAYBOOK. Criando uma Infraestrutura de TI que se Adapta ao Seu Negócio PLAYBOOK P A R A M U D A N Ç A Criando uma Infraestrutura de TI que se Adapta ao Seu Negócio Durante décadas, os data centers foram sobre provisionados de duas à três vezes em uma tentativa de planejar

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro Apresentação do Kaspersky Security for Virtualization Esteja Pronto para o Futuro O que está promovendo a virtualização? Necessidades Comerciais Maior Eficiência Maior Produtividade Maior Agilidade Custos

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

10 Minutos. sobre práticas de gestão de projetos. Capacidade de executar projetos é essencial para a sobrevivência das empresas

10 Minutos. sobre práticas de gestão de projetos. Capacidade de executar projetos é essencial para a sobrevivência das empresas 10 Minutos sobre práticas de gestão de projetos Capacidade de executar projetos é essencial para a sobrevivência das empresas Destaques Os CEOs de setores que enfrentam mudanças bruscas exigem inovação

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

5 Passos para Disposição Defensável:

5 Passos para Disposição Defensável: 5 Passos para Disposição Defensável: Redução de Custos e Riscos na Governança da Informação White Paper Copyright 2013 - RSD ÍNDICE Introdução... 2 Governança da Informação e Disposição Defensável Definida...

Leia mais

Atendendo à demanda de novas gerações de torcedores

Atendendo à demanda de novas gerações de torcedores Atendendo à demanda de novas gerações de torcedores Os torcedores vão a um evento ao vivo para participar de uma experiência tribal: a conexão com a ação, com seus astros favoritos, com outros torcedores

Leia mais

Gerenciamento de custos do projeto

Gerenciamento de custos do projeto PMBOK Visão Geral O PMBOK (Project Management Body of Knowledge) é um guia do Conjunto de Conhecimentos em de Projetos, o qual inclui práticas comprovadas que são amplamente aplicadas na gestão de s, além

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

COMPETÊNCIAS DO CLIENTE: INCORPORAÇÃO NO MODELO DE NEGÓCIOS THOMAS STOB JUNIOR

COMPETÊNCIAS DO CLIENTE: INCORPORAÇÃO NO MODELO DE NEGÓCIOS THOMAS STOB JUNIOR COMPETÊNCIAS DO CLIENTE: INCORPORAÇÃO NO MODELO DE NEGÓCIOS THOMAS STOB JUNIOR RESUMO Este artigo defende a idéia de que na nova economia as empresas precisam incorporar a experiência do cliente a seus

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

SOLUÇÕES DA SAP PARA ENGAJAMENTO DO CLIENTE REPRESENTAM MAIS QUE UM SIMPLES CRM

SOLUÇÕES DA SAP PARA ENGAJAMENTO DO CLIENTE REPRESENTAM MAIS QUE UM SIMPLES CRM SOLUÇÕES DA PARA ENGAJAMENTO DO CLIENTE REPRESENTAM MAIS QUE UM SIMPLES CRM As soluções da para Engajamento do Cliente representam mais do que um simples CRM. Ao integrar completamente marketing, comércio,

Leia mais

ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO

ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO AFINE SEUS PROCESSOS ONESOURCE WorkFlow Manager é uma solução on-line de alto desempenho que ajuda a gerenciar seu departamento e direcionar

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? As ofertas de cloud pública proliferaram e a cloud privada popularizou-se. Agora, é uma questão de como aproveitar o potencial

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Operadora de serviços móveis agiliza o lançamento no mercado para Soluções inovadoras de relacionamento social

Operadora de serviços móveis agiliza o lançamento no mercado para Soluções inovadoras de relacionamento social Plataforma Windows Azure Soluções para clientes - Estudo de caso Operadora de serviços móveis agiliza o lançamento no mercado para Soluções inovadoras de relacionamento social Visão geral País ou região:

Leia mais

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION UNIFIED A nova geração de arquitetura para recuperação garantida D TA em ambientes locais ou na nuvem para imcomparável proteção PROTECTION RESUMO DA SOLUÇÃO PARA PROVEDORES DE SERVIÇOS GERENCIADOS A plataforma

Leia mais

4. SISTEMAS DE APOIO À DECISÃO

4. SISTEMAS DE APOIO À DECISÃO 1 4. SISTEMAS DE APOIO À DECISÃO A necessidade dos Sistemas de Apoio à Decisão (SAD) ou Sistemas de Suporte à Decisão (SSD) surgiu em decorrência de diversos fatores, como, por exemplo: Competição cada

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais