Gestão Automática de Senhas Privilegiadas

Tamanho: px
Começar a partir da página:

Download "Gestão Automática de Senhas Privilegiadas"

Transcrição

1 Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina +1 (954) by Lieberman Software Corporation

2 O que é a Identidade Privilegiada? O acesso administrativo a computadores, servidores, diretórios, bancos de dados, dispositivos de rede Raiz e Administração Serviços e Processos Aplicação para aplicação Senhas Privilegiadas Alterar Configurações Instalar novos programas Criar, excluir e modificar contas, arquivos, banco de dados

3 Onde estão as senhas privilegiadas? Keyholders Assets What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings

4 Quais são os seus privilégios? What Roles? What Assets? What Accounts? What Actions? System Administrators Contractors Integrators Security Administrators IT Managers Security Administrators IT Managers App Administrators App Developers Webmasters Contract Developers DB Administrators App Developers App Administrators Contract Developers Integrators Network Administrators Security Administrators System Administrators Backup Operators Network Administrators Contractors Windows, Linux/ UNIX, Mainframe Computers Directories Application Tiers Databases Network and Security Appliances Backup and Service Infrastructure Administrator Root Super User Service Admin Root Administrator Service Config Files ASP.Net Run As DB Connection SA Root SYS SYSDBA Root Enable Admin Administrator Root Super User Service Read, copy and alter data Change security settings Create and delete accounts Enable and remove file shares Run programs Read, copy, and alter user data Add and delete users Change user privileges Enable remote access Modify back-end applications Alter public-facing websites Read and change DB records Access transaction data Read and change DB records Access transaction data Alter configuration and DB schema Add and modify stored procedures Alter configuration settings Alter security and QoS policies Grant and deny network access Access data feeds Enable and disable monitoring Browse and save archives Access transaction data Delete saved data Change configuration settings

5 Acessibilidade por aplicativos com privilégios Aplicações também utilizam contas privilegiadas para acessar recursos críticos Middleware Aplicações de negócio SOA

6 O desafio atual das organizações As identidades privilegiadas (Super Usuário) Uma única identidade para acessar um determinado sistema Falta de visibilidade de quem conhece ou tem acesso as senhas privilegiadas Não existe alteração periódica (30/60/90) Utilizam senhas fixas

7 As melhores práticas de senha 7 caracteres + alfanuméricos (8 dígitos) = 6.1 quadrilhões (meses ou anos de descobrimento) Mudança de senha a cada 30, 60 o 90 días Os usuários buscam utilizar algo fácil de lembrar (nomes, eventos, + 123, 789) Utilizam a mesma senha para varios sistemas. em um grupo de 6,000,000 de senhas, as 10 mil mais comuns são capazes de acessar 98.1% das contas dos usuários.

8 A vulnerabilidade das melhores praticas de senha Hackers desenvolveram dicionários inteligentes Hardware utilizado para descobrir senhas tiveram avanços E os usuários continuam usando algo conhecido: ; Nome da esposa, esposo, filho, seconds/ Hackers quebraram mais de 16,000 senhas com 90% de sucesso em 20 horas

9 A situação atual das organizações Estudo - The Insecurity of Priveleged users realizado com 5,500 gerentes de segurança de IT informa: 52% Receberam acesso a informações confidenciais ou restritas, as quais não deveriam ter 60% dos usuários privilegiados acessam dados sensíveis ou confidenciais simplesmente por curiosidade 40% não possuem visibilidade sobre quem possuem acesso as contas privilegiadas da empresa

10 A estratégia atual dos hackers A mudança de estratégia dos hackers: Contas de usuários vs. Contas privilegiadas Onde está o maior ganho Onde está a atenção da empresa Onde está a maior capacidade de detecção Fishing ou APTs (Advance Persistance Treat)

11 Analistas e especialistas confirmam a nova tendência hacker Entre 2.5 a 4.5 milhões de dolares anuais de prejuízos causados pela má administração de identidades + de 800 novos malwares identificados em 30 dias foram desenhados para roubar credenciais privilegiadas 95% das empresas já foram hackeadas em média, levam 9 mêses para identificar um ataque hacker silencioso

12 O Problema O desconhecimento das contas privilegiadas e Quem são os super usuários As senhas são comunitárias e conhecidas por muitos Onde as contas privilegiadas estão sendo utilizadas O acesso não é Controlado ou Auditado Não existe o conhecimento do que está ocorrendo (Quem, como, quando, onde, porque)

13 A estratégia Automatizar o Processo de Gestão 1. Visibilidade Identificar e rastrear as contas com privilégios 2. Cumprimento de Políticas de segurança implantação de senhas segura e única 3. Controle Delegar o acesso somente ao profissional autorizado 4. Auditoria Automática Auditoria eletrônica automática, pro-ativa, frequente e recorrente

14 Enterprise Random Password Manager Identificar Auto-Discovery Applications Servers Desktops Switches Web Services Security Appliances Databases Backup Systems

15 Enterprise Random Password Manager Produção de senhas randômicas e OTPs Encriptação Armazenamento Base de dados segura Alta Disponibilidade

16 Aquisição segura de senhas randômica Baseado em perfis Controle de Tempo Auditado e Notificado Suporta múltiplos fatores de autenticação Secure Web Console Enterprise Random Password Manager

17 Auditoria Acesso auditado detalhado Alertas Integração com Sistemas de Help Desk Integração com Sistemas de SIEM Gravação em vídeo da sessão Enterprise Random Password Manager

18 Porque escolheram a Lieberman Discover Automático Não necessidade de Instalar Agentes Auditoria Continua Tempo de implementação Demonstração de Resultados em curto prazo Implementação interna Alta disponibilidade, Cluster & DR Estandares aberto Solução baseada em Software Melhor custo / benefício

19 1200+ Clientes Corporativos

20 1200+ Clientes Corporativos

21 Risk Assessment sem custo Quais são as aplicações que estão utilizando senhas privilegiadas? Onde estão as suas contas privilegiadas? Qual é a qualidade das senhas privilegiadas em produção? Quem tem acesso as contas privilegiadas? Qual é a política de administração de credenciais privilegiadas? Você possuem conhecimento sobre suas ações?

Manual de Instalação e Configuração MySQL

Manual de Instalação e Configuração MySQL Manual de Instalação e Configuração MySQL Data alteração: 19/07/11 Pré Requisitos: 1. Baixar os seguintes arquivos no através do link http://ip.sysfar.com.br/install/ mysql-essential-5.1.46-win32.msi mysql-gui-tools-5.0-r17-win32.msi

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

MA001. 01 de 28. Responsável. Revisão Q de 26/06/2015. Cantú & Stange Software. Página

MA001. 01 de 28. Responsável. Revisão Q de 26/06/2015. Cantú & Stange Software. Página Manual de instalação do Zada 5 MA001 Responsável Revisão Q de 26/06/2015 FL Página 01 de 28 Página 1 de 33 Revisão Q de 26/06/2015 MA001 Responsável: FL Manual de instalação do Zada 5 Este manual consiste

Leia mais

Oracle Enterprise Manager 10g Grid Control NOVO

Oracle Enterprise Manager 10g Grid Control NOVO Oracle University Contact Us: +351214235182 Oracle Enterprise Manager 10g Grid Control NOVO Duration: 5 Days What you will learn Este curso oferece uma visão geral dos recursos do Grid Control 10.2.0.4.

Leia mais

Segurança de Acesso a Banco de Dados no MS SQL Server

Segurança de Acesso a Banco de Dados no MS SQL Server Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502 CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas

Leia mais

Faça-Fácil: Passos Terminal Server

Faça-Fácil: Passos Terminal Server Faça-Fácil: 1. Objetivo Este documento mostra como configurar uma estação com Terminal Server da Microsoft (Windows 2003), para ser usado com o ifix (3.5 ou superior). 2. Introdução O ifix é capaz de trabalhar

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Gerenciando e Criando Contas de Usuário Fabricio Breve Computer Management para as COMPMGMT.MSC Contas Locais Contas criadas com o Computer

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Gerência de Banco de Dados

Gerência de Banco de Dados exatasfepi.com.br Gerência de Banco de Dados Prof. Msc. André Luís Duarte Banco de Dados Os bancos de dados são coleções de informações que se relacionam para criar um significado dentro de um contexto

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Avaliação da aplicação Cisco Prime LMS. Resumo

Avaliação da aplicação Cisco Prime LMS. Resumo Avaliação da aplicação Cisco Prime LMS Marcelo Andrey Scottini Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro de 2013 Resumo O presente

Leia mais

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos

Leia mais

Gerenciamento de identidades

<Insert Picture Here> Gerenciamento de identidades Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

Manual de introdução de Bomgar B300v

Manual de introdução de Bomgar B300v Manual de introdução de Bomgar B300v Índice remissivo Pré-requisitos 2 Passo 1 Transfira a sua Bomgar B300v 2 Passo 2 Importe os ficheiros da Bomgar B300v para o Inventário VMware 3 Passo 3 Primeiro arranque

Leia mais

Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá

Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá Veja passo a passo como configurar o servidor para entregar aplicações remotamente com o Remote Desktop Services. Neste tutorial você verá - Instalação da Role Remote Desktop Services - Configurando Certificado

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do WebSphere websphere série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

INSTALANDO E CONFIGURANDO O MY SQL

INSTALANDO E CONFIGURANDO O MY SQL INSTALANDO E CONFIGURANDO O MY SQL Este tutorial tem como objetivo mostrar como instalar o banco de dados My SQL em ambiente Windows e é destinado aqueles que ainda não tiveram um contato com a ferramenta.

Leia mais

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa

Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Vazamento de Dados - Entendendo o Contexto para uma Resposta mais Precisa Leonardo Nassif System Engineer NÚMERO DE INCIDENTES IDENTIDADES EXPOSTAS (Milhões) Violação de Dados Alguns Números pelo Mundo

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Windows 2003 Server: Criando e Gerenciando Pastas Compartilhadas Fabricio Breve Fundamentos Ter um servidor em execução não significa que ele

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma

STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma STK (Start Kit DARUMA) Conectando-se diretamente a sua aplicação via TS com o MT1000 Daruma Neste STK apresentaremos como configurar seu servidor Windows 2008 R2 para abrir diretamente sua aplicação ao

Leia mais

Oracle Audit Vault

<Insert Picture Here> Oracle Audit Vault Oracle Audit Vault Alexandre.Pereira@oracle.com Agenda Solução de Segurança Oracle Autenticação Autorização Privacidade e Integridade Auditoria Solução de Segurança Oracle Segurança

Leia mais

Como atualizar o arquivo de licença do HSC ISS Free

Como atualizar o arquivo de licença do HSC ISS Free Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Live Show Gerenciamento de Ambientes. Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet.

Live Show Gerenciamento de Ambientes. Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet. Live Show Gerenciamento de Ambientes Danilo Bordini (http://blogs.technet.com/dbordini ) Rodrigo Dias (http://blogs.technet.com/rodias) Live Show! Vocês são do Time! Período do Evento Final de Semana Durante

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

Dell Server PRO Management Pack 4.0 para o Microsoft System Center Virtual Machine Manager Guia de instalação

Dell Server PRO Management Pack 4.0 para o Microsoft System Center Virtual Machine Manager Guia de instalação Dell Server PRO Management Pack 4.0 para o Microsoft System Center Virtual Machine Manager Guia de instalação Notas, avisos e advertências NOTA: uma NOTA indica informações importantes que ajudam você

Leia mais

Aranda ASSET MANAGEMENT. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1]

Aranda ASSET MANAGEMENT. [Manual de Uso] Todos os direitos reservados Aranda Software www.arandasoft.com [1] Todos os direitos reservados Aranda Software www.arandasoft.com [1] Aranda ASSET MANAGEMENT PROFILE Versão 7.1 O Aranda ASSET MANAGEMENT (AAM) PROFILE é o módulo que oferece os elementos de segurança necessários

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Guia do Usuário Windows

Guia do Usuário Windows Guia do Usuário Windows Manual Básico para contas Windows Acessando o Painel de Controle: URL: http://67.15.8.214 Entre com seu usuário e senha. Informações sobre sua conta: Verás no canto superior esquerdo

Leia mais

INSTALAR O SQL SERVER NO SERVIDOR. (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian)

INSTALAR O SQL SERVER NO SERVIDOR. (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian) INSTALAR O SQL SERVER NO SERVIDOR QUANDO JÁ EXISTE UM OUTRO SERVIDOR (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian) 1) No servidor novo, máquina

Leia mais

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers

Linux. Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Linux Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Linux Visão geral do servidor de impressão e de arquivo para Linux on Power Systems Servers Note Antes de utilizar

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

ARQUIVOS DE CONFIGURAÇAO ZIM 8.50

ARQUIVOS DE CONFIGURAÇAO ZIM 8.50 ZIM TECHNOLOGIES DO BRASIL ARQUIVOS DE CONFIGURAÇAO ZIM 8.50 Próx Antes de Iniciar Este documento detalha os arquivos de configuração da versão Zim 8.50 para Unix/WIndows. Você também deve consultar as

Leia mais

Sumário. Introdução...xi. 1 Implementação e configuração de uma infraestrutura de implantação do Windows... 1

Sumário. Introdução...xi. 1 Implementação e configuração de uma infraestrutura de implantação do Windows... 1 Introdução.....................................xi Requisitos de hardware (Hyper-V).............................. xi Requisitos de software...................................... xii Instruções de configuração...................................

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Setembro de 2013 Novell Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

Advanced Group Policy Management (AGPM) 2.5

Advanced Group Policy Management (AGPM) 2.5 Advanced Group Policy Management (AGPM) 2.5 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Advanced

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Índice 1) Passo: Instalação do MySQL Server... 2 2) Passo: Instalação do MySQL Query Browser... 9 3) Passo: Instalação do Dotnetfx 2.0 ou versão superior.... 13 4) Passo: Instalação

Leia mais

StorageTek Virtual Storage Manager GUI

StorageTek Virtual Storage Manager GUI StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas

Leia mais

Oracle Database 11g: Novos Recursos para Administradores

Oracle Database 11g: Novos Recursos para Administradores Oracle Database 11g: Novos Recursos para Administradores Course O11NFA 5 Day(s) 30:00 Hours Introduction Este curso de cinco dias oferece a você a oportunidade de conhecer e fazer exercícios com os novos

Leia mais

Neste artigo o colunista Erick Albuquerque irá mostrar como definir permissão para um determinado serviço no Windows 2008.

Neste artigo o colunista Erick Albuquerque irá mostrar como definir permissão para um determinado serviço no Windows 2008. Neste artigo o colunista Erick Albuquerque irá mostrar como definir permissão para um determinado serviço no Windows 2008. Muitas vezes enfrentamos situações que não queremos deixar o usuário como Administrator

Leia mais

Configuração dos softphones Zoiper e Linphone para uso. no projeto INOC-DBA.

Configuração dos softphones Zoiper e Linphone para uso. no projeto INOC-DBA. Configuração dos softphones Zoiper e Linphone para uso no projeto INOC-DBA. 1. ZOIPER Disponível para: Windows (Vista, 7 e 8), Mac OSX, Linux, Android (2.1 ou superior), ios (4.3 ou superior), Windows

Leia mais

Administração de Usuários e Privilégios no Banco de Dados

Administração de Usuários e Privilégios no Banco de Dados Administração de Usuários e Privilégios no Banco de Dados Todo agrupamento de bancos de dados possui um conjunto de usuários de banco de dados. Estes usuários são distintos dos usuários gerenciados pelo

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

--------------------------------------------------------------------------------------- SERVIÇOS WINDOWS 2000

--------------------------------------------------------------------------------------- SERVIÇOS WINDOWS 2000 --------------------------------------------------------------------------------------- SERVIÇOS WINDOWS 2000 2000S/2000P O Win2000 utiliza Serviços para realizar algumas tarefas. Eles são bastante úteis

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Manual de Instalação

Manual de Instalação Análise de Custos Análise da Sinistralidade e Rentabilidade Estatísticas Cadastrais Meta Referencial Performance da Rede Credenciada Atenção à Saúde Manual de Instalação Sumário Sumário... 2 1. Configurações

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Introdução a Banco de Dados

Introdução a Banco de Dados Introdução a Banco de Dados Ricardo Henrique Tassi - Departamento de Replicação Índice 1- Introdução... 03 2- Quais são os bancos de dados mais conhecidos hoje em dia...04 3- Quais são os tipos de banco...05

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Números de tecnologia 630 mil é o número de novos postos de trabalho em TI até 2009 9 em cada 10 PC s vendidos saem com Microsoft Windows 47% da mão-de-obra de TI da América Latina está no Brasil (considerado

Leia mais

Gerenciamento consolidado de segurança para nuvens no mainframe

Gerenciamento consolidado de segurança para nuvens no mainframe Segurança White Paper de Liderança de Pensamento Fevereiro de 2012 Gerenciamento consolidado de segurança para nuvens no mainframe Aproveitando o mainframe como hub de segurança para ambientes de computação

Leia mais

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010 CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Sumário. 1 Instalando o Windows XP Professional...19

Sumário. 1 Instalando o Windows XP Professional...19 Agradecimentos... 5 O autor... 6 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer -

Leia mais

Computação Móvel 2007/2008

Computação Móvel 2007/2008 Computação Móvel 2007/2008 Tutorial 2 Criação de uma nova publicação de base de dados no SQL Server 2005 Standard Edition / Enterprise Edition / Developer Edition No computador cliente: 1. Estabelecer

Leia mais

Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista

Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Instalação do cliente VPN versão 5.0.00.0340 em Windows Vista Para aceder à Rede WiFi da Universidade do Minho utilizando autenticação VPN, necessita

Leia mais

HP ProtectTools Guia do Usuário

HP ProtectTools Guia do Usuário HP ProtectTools Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Bluetooth é uma marca comercial de seu proprietário e utilizada sob licença pela Hewlett-Packard Company. Java é

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral

Instalação do software e de opções da Série Polycom RealPresence Group e acessórios. Visão geral Instalação do software e de opções da Série Polycom RealPresence Group e acessórios Visão geral Quando você atualiza o software Polycom ou adquire opções adicionais do sistema, sua organização pode continuar

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Internet Configuration Requirements. Configuração dos PCs. As Definições sob Windows XP

Internet Configuration Requirements. Configuração dos PCs. As Definições sob Windows XP Internet Configuration Requirements Para ligar seu Ponto de Acesso ao Gestor AP, será necessário configurar os seguintes parâmetros de configuração na definição TCP/IP do seu computador: Endereço IP Estático:

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

PRO201 - Integrando o Visual Studio 2005 Team Edition for Database Professional no Ciclo de Desenvolvimento de Software. Regis Gimenis - Microsoft

PRO201 - Integrando o Visual Studio 2005 Team Edition for Database Professional no Ciclo de Desenvolvimento de Software. Regis Gimenis - Microsoft PRO201 - Integrando o Visual Studio 2005 Team Edition for Database Professional no Ciclo de Desenvolvimento de Software Regis Gimenis - Microsoft 01. 02. 03. 04. 05. Introdução Visual Studio Team System

Leia mais

Textos Legais. TL Internet. Legislativa. Manual de Implantação

Textos Legais. TL Internet. Legislativa. Manual de Implantação Textos Legais TL Internet Legislativa Manual de Implantação Copyright GOVERNANÇABRASIL 2012 PRONIM TL INTERNET SUMÁRIO 1. REQUISITOS MÍNIMOS DE SISTEMA... 4 2. INSTALAÇÃO... 4 2.1. INSTALAÇÃO DO IIS 7.0...

Leia mais

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado. Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período

Leia mais

Manual do navegador WAP da Palm

Manual do navegador WAP da Palm Manual do navegador WAP da Palm Copyright Copyright 2002 Palm, Inc. Todos os direitos reservados. Graffiti e Palm OS são marcas registradas da Palm, Inc. Palm e o logotipo da Palm são marcas comerciais

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Utilizando a análise estática e dinâmica para aumentar a segurança em aplicações web

Utilizando a análise estática e dinâmica para aumentar a segurança em aplicações web Utilizando a análise estática e dinâmica para aumentar a segurança em aplicações web Thiago Canozzo Lahr Security & Privacy Consultant IBM Security Services tclahr@br.ibm.com Luis Fernando M. Callado Senior

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Os 4 A s do IAM e o Pre-Crime

Os 4 A s do IAM e o Pre-Crime Os 4 A s do IAM e o Pre-Crime 2009 IBM Corporation Henrique Bernardes, CISM, CISSP Tivoli Security Sales Manager Bernardes@br.ibm.com As ilhas de segurança Linux WebSphere MQ Resposta para as ilhas de

Leia mais

Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010

Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010 Manual de Instalação do Servidor Orion Phoenix Versão 1.0 - Novembro/2010 Manual de Instalação do Sistema Orion Phoenix 1.0 - Novembro/2010 Página 1 SUMÁRIO 1. INTRODUÇÃO...3 2. VISÃO GERAL...3 3. PROCEDIMENTOS

Leia mais

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012 SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.

Leia mais

Sumário. Introdução... xxv. 1 Criação de um domínio do Active Directory... 1

Sumário. Introdução... xxv. 1 Criação de um domínio do Active Directory... 1 Sumário Introdução......................................... xxv Requisitos de sistema......................................xxvi Requisitos de hardware..................................xxvi Requisitos de

Leia mais

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br

Introdução a Banco de Dados Aula 03. Prof. Silvestri www.eduardosilvestri.com.br Introdução a Banco de Dados Aula 03 Prof. Silvestri www.eduardosilvestri.com.br Arquiteturas de Banco de Dados Arquiteturas de BD - Introdução Atualmente, devem-se considerar alguns aspectos relevantes

Leia mais

DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano

DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS Fábio Roberto Octaviano Controlando Acesso dos Usuários Após o término do Capítulo: Diferenciar privilégios de sistema e privilégios de objetos.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Introdução SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES. André Zúquete, João Paulo Barraca 1

Introdução SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES. André Zúquete, João Paulo Barraca 1 Introdução SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES André Zúquete, João Paulo Barraca 1 Objetivos (1/3) Defesa contra catástrofes Fenómenos naturais Temperatura anormal, trovoada, inundação, radiação,

Leia mais

Virtualização. Roberto de Beauclair Seixas rbs@impa.br

Virtualização. Roberto de Beauclair Seixas rbs@impa.br Virtualização Roberto de Beauclair Seixas rbs@impa.br News De acordo com a IDC, ela está a caminho de se tornar uma prática padrão entre as mil maiores empresas do mundo, listadas no ranking Fortune 1000.

Leia mais

Guia de Desinstalação e Reinstalação do CLIMSOFT

Guia de Desinstalação e Reinstalação do CLIMSOFT 1CLIMSOFT versão 3.2 Guia de Desinstalação e Reinstalação do CLIMSOFT Elaborado por Myles Kirk-Gushowaty, Grupo de Serviços Incisivos Samuel M. Machua e Cathy Garlick, Centro de Serviços Estatísticos Abril

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05

Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05 Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05 Índice A. Introdução...2 B. Descrição Geral...2 C. Recursos...3 D. Antes de usar o programa de aplicação de segurança Flashlock...4 E.

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais