Trend Micro. SecureSite. Guia de Melhores Práticas. Marketing Técnico de produtos SMB

Tamanho: px
Começar a partir da página:

Download "Trend Micro. SecureSite. Guia de Melhores Práticas. Marketing Técnico de produtos SMB"

Transcrição

1 Trend Micro SecureSite Guia de Melhores Práticas Marketing Técnico de produtos SMB

2

3 A Trend Micro Incorporated reserva-se o direito de fazer mudanças sem aviso neste documento e nos produtos nele descritos. Antes de instalar e usar o software, verifique o arquivo Readme e a versão mais recente da documentação correspondente. Trend Micro, o logotipo Trend Micro t-bal e Worry-Free são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas podem ser denominações comerciais ou marcas registradas de seus respectivos titulares. Copyright Trend Micro Incorporated. Marketing Técnico de Produtos SMB. Todos os direitos reservados. Trend Micro SecureSite 1.0 Guia de Melhores Práticas oferece orientações a revendedores e clientes que estão desenvolvendo e gerenciando um site de comércio eletrônico pequeno ou médio. Informações detalhadas sobre o uso de recursos específicos do software estão disponíveis na seção de ajuda on-line e também nos documentos Trend Micro Getting Started Guide (Guia Rápido Trend Micro) e Trend Micro SecureSite 1.0 Administrator s Guide (Trend Micro SecureSite 1.0 Guia do Administrador). A Trend Micro busca melhorar sua documentação constantemente. Se você tem dúvidas, comentários ou sugestões sobre este ou qualquer outro documento da Trend Micro, por favor entre em contato conosco pelo Você também pode avaliar este documento no endereço abaixo: 3

4 PERFIL DO DOCUMENTO: Produto: Trend Micro Worry-Free SecureSite 1.0 Título do Documento: Trend Micro Worry-Free SecureSite 1.0 Guia de Melhores Práticas v1.0 Nome de Arquivo do Documento: Best Practices v1.0 Trend Micro SecureSite 1.0 Data de Lançamento do Documento: 29 de abril de 2008 Equipe: Marketing Técnico de Produtos SMB Autor: Randy Jeff Licsi, Engenheiro Sênior de Produto (TSS-PH) 4

5 Índice Prefácio...7 Introdução... 8 Capítulo 1: Melhores Práticas para Sites de Comércio Eletrônico...9 Segurança dos Sistemas Operacionais...9 Instalação...9 Pós-Instalação...11 Segurança do Servidor Web Serviços de Informação na Internet (IIS 6.0) Apache Segurança dos Aplicativos Web...24 Segurança do Banco de Dados...26 SQL Server...26 Capítulo 2: Manutenção da segurança de seu site de comércio eletrônico com Trend Micro SecureSite Como o Trend Micro SecureSite funciona...31 Arquitetura...31 Principais Recursos e Benefícios...32 Manutenção da postura de segurança de seu site de comércio eletrônico com Trend Micro SecureSite...34 Apêndice A Amostra Executiva Geral Apêndice B Amostra de Plano de Remediação

6

7 Prefácio Bem-vindo ao Trend Micro SecureSite 1.0 Guia de Melhores Práticas. Este documento foi criado para ajudar revendedores e clientes no desenvolvimento de um conjunto de melhores práticas de segurança para sites de comércio eletrônico pequenos e médios, além do teste de vulnerabilidades por meio do Trend Micro SecureSite 1.0. O documento deve ser usado em conjunto com os guias a seguir: Trend Micro SecureSite 1.0 Getting Started Guide (Trend Micro Worry Free Secure Site 1.0 Guia Rápido) Trend Micro SecureSite 1.0 Administrator s Guide (Trend Micro Worry Free Secure Site 1.0 Guia do Administrador) - Grupo de Marketing Técnico de Produtos SMB TREND MICRO worry-free securesite GUIA de melhores práticas 7

8 Introdução O rápido crescimento da Internet abre muitas portas para novos negócios, já que se trata de uma maneira nova e fácil de oferecer produtos e serviços. Com a Internet ficou muito mais fácil navegar por vários itens e categorias de produtos, comparar preços em várias lojas e contar com a conveniência de receber os produtos em casa. Estas transações on-line exigem a troca eletrônica de dados confidenciais, como por exemplo, o envio de um número de cartão de crédito de um consumidor na Europa para uma empresa sediada nos Estados Unidos. O tratamento dado às informações confidenciais recebidas dos clientes pode definir o destino de uma empresa de comércio eletrônico. A segurança das informações não deve ser considerada um recurso adicional no site: deve ser encarada como uma parte vital do design e do planejamento. O conjunto de melhores práticas a seguir oferece todas as informações necessárias para planejar, desenvolver e manter de maneira eficiente os servidores e aplicativos de seu site de comércio eletrônico. Desta forma, você garante a segurança de seu negócio e o protege contra uma grande variedade de vulnerabilidades. 8 TREND MICRO worry-free securesite GUIA de melhores práticas

9 Capítulo 1: Melhores Práticas para Sites de Comércio Eletrônico 1 Segurança dos Sistemas Operacionais O sistema operacional é o programa de base que gerencia todos os recursos de hardware e software de um computador. Por se tratar de um programa muito complexo, um sistema operacional é dividido em diversos subsistemas, e cada um deles é responsável por uma tarefa específica. Esta complexidade e os milhões de linhas de código transformam o sistema operacional em um alvo em potencial para ataques. É muito importante levar em conta a segurança de um sistema operacional antes de decidir por sua instalação. As soluções e procedimentos de segurança a seguir ajudam a minimizar os efeitos das vulnerabilidades de segurança em um sistema operacional Windows. Instalação 1. Etapas da Instalação O administrador deve inserir algumas informações durante o processo de instalação do Windows. As etapas abaixo devem ser definidas antes da instalação. Sempre que possível, instale o servidor quando não estiver conectado à Internet ou protegido por um firewall. Isso vai proteger o servidor do tráfego intenso até que esteja completamente instalado, atualizado e configurado. Compatibilidade de Hardware e Software Sistemas operacionais mais novos demandam mais recursos de hardware. Antes do lançamento de um sistema operacional, a Microsoft divulga uma lista de hardware compatível. É importante verificar os drivers de todos os periféricos, especialmente se você estiver usando hardware legado, já que esses drivers também podem causar problemas de vulnerabilidade. o O Catálogo do Windows Server, que pode ser acessado em contém uma lista de recursos de hardware e software compatíveis com o sistema operacional Windows. Os fabricantes de hardware testam seus próprios produtos e enviam os resultados das provas. Os fabricantes de software, por outro lado, enviam seus programas para que sejam testados pela equipe competente e recebam o logotipo do Windows. Espaço em Disco Planeje com antecedência e reserve espaço em disco suficiente para o sistema operacional e os aplicativos. Considere o espaço necessário para bancos de dados e logs. Partições de Disco Atualmente o tamanho dos discos rígidos varia de 40GB a 750GB para unidades IDE/SATA e de 37 GB a 1TB para unidades SCSI/SAS. É uma prática comum deixar o sistema operacional em um disco ou partição separado, reservando outro disco ou partição para os aplicativos e bancos de dados. Sistema de Arquivos O sistema de arquivos deve ser configurado como NTFS para permitir as configurações de segurança. Existe uma idéia errada e bastante difundida de que é mais fácil recuperar um sistema que usa uma partição FAT. Isso não é verdade. Um sistema FAT é menos seguro e sua recuperação não é fácil. NTFS oferece mais segurança por meio de direitos de acesso a arquivos e diretórios, além de suportar criptografia de arquivos. Componentes de Serviço Antes da instalação, decida quais serviços serão necessários para o sistema operacional. Para instalações de servidor, as opções podem incluir Active Directory, DNS, WINS ou DHCP. Procure instalar apenas os serviços que você vai precisar. TREND MICRO worry-free securesite GUIA de melhores práticas 9

10 2. Escolha de Senha é importante pensar bem sobre a senha de administrador antes da instalação. As instruções a seguir podem ser úteis para escolher uma senha segura: 1 Uma senha deve ter pelo menos 8 caracteres. A Microsoft recomenda 14 caracteres ou mais. Use uma combinação de caracteres diferentes. Para ter mais segurança, misture letras maiúsculas, minúsculas, números e pontuação. Lembre-se: quanto menos tipos de caracteres você usar em sua senha, mais longa ela deve ser. Pense em palavras longas ou frases curtas que você se lembre facilmente, mas que sejam difíceis de adivinhar. Você também pode transformar a frase em uma senha mais segura. Exemplo: a frase Minha filha Sofia faz aniversário em 25 de agosto! pode ser usada como mfsfaem25a!. Você também pode substituir letras por caracteres especiais. A letra s pode ser substituída por $ e a letra e pode se transformar em &. Você pode até escrever com erros de ortografia para dar mais complexidade. Verificadores de senhas on-line podem determinar a força de sua senha. O endereço abaixo é de uma ferramenta deste tipo da Microsoft: https://www.microsoft.com/protect/yourself/password/checker.mspx Figura 1 Verificador de Senha da Microsoft 3. Escolha Apenas os Componentes de Serviços Necessários Não instale um determinado componente de serviço se não tiver necessidade imediata. Na última etapa do procedimento de instalação do Windows, o sistema vai perguntar quais componentes você deseja instalar. Desmarque todas as opções desnecessárias. Como alguns dos itens são marcados por padrão, verifique a lista cuidadosamente e desmarque o que não for necessário para sua instalação. Figura 2 Componentes do Windows 10 TREND MICRO worry-free securesite GUIA de melhores práticas

11 4. Permissões de Diretórios Ativos Se o servidor instalado for promovido a controlador de domínio, o Guia de Instalação de Diretórios Ativos vai exibir uma caixa de diálogo de Permissões, como mostrado na Figura 3. Se não houver sistemas operacionais legados (Windows 9x/NT) que precisem de acesso ao servidor, a segunda opção deve ser selecionada. Isso abre mão da compatibilidade com versões anteriores, para garantir mais segurança. 1 Figura 3 Permissões de Diretórios Ativos Pós-Instalação Depois de terminar a instalação do sistema operacional, você ainda precisará fazer mais coisas. Algumas delas podem demandar trabalho rotineiro e devem fazer parte das tarefas regulares de administração do servidor. Abaixo listamos alguns procedimentos de pós-instalação que reforçam a segurança de seu sistema operacional. 1. Instale o Service Pack e atualizações mais recentes um Service Pack da Microsoft é uma coleção de correções para erros e falhas de segurança. É altamente recomendável usar um CD de instalação com o último Service Pack já incorporado, assim você vai precisar apenas fazer o download das atualizações mais recentes. Existe uma maneira de incorporar Service Packs e atualizações em seu CD de instalação. Esse procedimento é chamado de slipstreaming, e junta as atualizações aos arquivos de instalação de uma versão mais antiga em um CD. Isso otimiza o processo de instalação do SO, já que você não vai precisar instalar mais nada ao final do processo. Além disso, o administrador contará com instalação mais atualizada possível do sistema operacional. Para saber mais sobre este procedimento, visite: 2. Ative as Atualizações Automáticas do Windows Quando as Atualizações Automáticas estão ativadas, o Windows verifica periodicamente se existem atualizações prioritárias que podem ajudar a proteger seu computador contra as últimas ameaças. Podem ser atualizações de segurança, críticas ou Service Packs. De acordo com suas configurações, o Windows automaticamente faz o download e instala as atualizações prioritárias, ou então avisa quando elas estão disponíveis. TREND MICRO worry-free securesite GUIA de melhores práticas 11

12 1 Figura 4 Ativar as Atualizações Automáticas do Windows Note que quando a atualização exige que o sistema seja reiniciado, isso será feito automaticamente. Se o computador é um servidor em produção que só pode ficar indisponível em horários programados, esta opção pode ser inviável. Para impedir que o sistema seja reiniciado automaticamente, ative a opção correspondente na tela de Windows Update, usando uma Diretiva de Grupo. a. Clique em Iniciar Executar e digite gpedit.msc b. Em Diretiva Computador Local Modelos Administrativos Componentes do Windows Windows Update, selecione Não há reinícios automáticos nas instalações agendadas em Atualizações Automáticas c. Marque a opção como Ativado d. Reinicie Figura 5 - Não há reinícios automáticos nas instalações agendadas em Atualizações Automáticas 3. Gerenciamento de Contas Na medida do possível, evite a criação de contas de teste. Contas compartilhadas também podem causar confusão, especialmente durante a análise de logs de auditoria. Em uma empresa sem muitos recursos no departamento de TI, é muito comum a criação de contas duplicadas. Normalmente são contas com senhas fracas, que podem ser facilmente quebradas por programas de força bruta. Por fim, adote a prática de desabilitar contas inativas para evitar que elas sejam usadas sem o seu consentimento. 12 TREND MICRO worry-free securesite GUIA de melhores práticas

13 Se isso for permitido pelas políticas da empresa, crie e utilize uma conta de administração geral que pode ser usada para verificar s e logs, além de executar outras tarefas cotidianas de administração. A conta embutida de administrador pode ser usada para qualquer tarefa que exija privilégios de administrador. Então, os aplicativos selecionados poderão rodar como processos do administrador por meio da conta correspondente. Esta configuração pode impedir que processos de malware rodem com privilégios de administrador. Mudar o nome da conta embutida de administrador cria uma camada adicional de defesa, já que em vez de apenas descobrir a senha, o intruso também precisará determinar o nome de usuário do administrador. Como alternativa, a conta de administrador pode perder seus direitos administrativos e se transformar em um usuário sem privilégios. Dessa forma, em conjunto com a auditoria, você pode determinar se um intruso está tentando acessar seus servidores ao monitorar esta conta Senha Dê muita importância à proteção com senha de todos os servidores e estações de trabalho quando houver inatividade. Instrua seus usuários a criar o hábito de bloquear suas estações de trabalho quando precisarem se ausentar. 5. Instale um Produto Antivírus e Anti-spyware, e o configure para realizar atualizações automáticas. Escolha um produto que ofereça administração sem preocupações e que cubra uma grande variedade de ameaças, como por exemplo, o Worry-Free Business Security mostrado na figura 6. Figura 6 Trend Micro Worry-Free Business Security 6. Instale um firewall pessoal ou habilite o Windows Firewall. 7. Desabilite Serviços Desnecessários Alguns serviços do Windows podem não ser necessários para instalação do servidor. Os serviços a seguir podem ser desabilitados na inicialização do servidor. DHCP Client Fax Service Internet Connection Sharing Intersite Message Remote Registry Service RunAs Service Simple TCP/IP Services Telnet Utility Manager TREND MICRO worry-free securesite GUIA de melhores práticas 13

14 8. Verifique se existem portas desnecessárias abertas. Você pode executar netstat ab para determinar todas as portas locais abertas e por quais processos elas estão sendo utilizadas. 1 Utilize o firewall pessoal que você instalou para restringir o acesso a portas abertas. Utilize o filtro de TCP/IP para permitir ou negar explicitamente os protocolos TCP/UDP e ICMP para a interface específica de rede. 9. Habilite a Auditoria Auditorias de segurança monitoram diversos eventos relacionados com segurança. É necessário monitorar os eventos do sistema para detectar invasões e tentativas de comprometimento de dados. Os tipos de eventos mais comuns que devem passar por auditoria são: Acesso a objetos, como arquivos e pastas Gerenciamento de usuários e de grupos de contas Entrada e saída de usuários no sistema Erro em uma tentativa de entrada Além da auditoria em eventos relacionados com segurança, um log específico é gerado quando esta opção está habilitada. Assim, você pode ver um relatório dos eventos identificados. Você pode acessar o log de segurança no Visualizador de Eventos. É possível habilitar a auditoria abrindo o menu Configurações Locais de Segurança e navegando por Configurações de Segurança Diretivas Locais Diretivas de Auditoria no menu à esquerda. Figura 7 Configurações de Auditoria A tabela abaixo lista diversos eventos que devem passar por auditoria, além das ameaças de segurança específicas que tal evento monitora. 14 TREND MICRO worry-free securesite GUIA de melhores práticas

15 Tabela 1 - Itens para Auditoria Evento de Auditoria Falha ao entrar/sair Sucesso ao entrar/sair Sucesso para uso privilegiado, gerenciamento de usuários e grupos, mudança de políticas de segurança, reinício/desligamento do sistema e outros eventos Sucesso e erro para acesso de arquivos e objetos, acesso de arquivos vitais por usuários ou grupos suspeitos Sucesso e erro para impressão de arquivos e objetos, gerenciamento de impressoras e acesso de impressoras por usuários ou grupos suspeitos Sucesso e erro de acesso a arquivos de programas (com extensões.exe e.dll), acompanhamento de processos, execução de programas suspeitos, análise do log de segurança para identificar tentativas de modificar arquivos de programas ou criar processos inesperados. Executar apenas quando estiver monitorando ativamente o log de sistema. Ameaça em Potencial Acesso ilegal Entrada por meio de senha roubada Abuso de privilégios Acesso indevido a arquivos vitais Acesso indevido a impressoras Ataque de vírus Evite que o nome do último usuário a entrar seja exibido na caixa de diálogo do Windows Isso gera mais uma camada de proteção, já que o invasor será obrigado a adivinhar tanto o nome de usuário quanto a senha. Para isso, siga os procedimentos abaixo: a. Clique em Iniciar, depois em Executar, digite secpol.msc e clique em OK. b. Expanda o menu Configurações de Segurança. c. Expanda o menu Diretivas Locais, e depois clique em Opções de Segurança. d. No painel à direita, clique duas vezes em Logon Interativo: Não exibir o último nome do usuário. e. Clique em Ativado. f. Clique em OK e reinicie o computador. Para o Windows 2000, verifique o Artigo KB Q da Microsoft. 11. Desabilite os Compartilhamentos-Padrão Um compartilhamento que termina com $ é um compartilhamento administrativo e está escondido para visão pela rede. Este compartilhamento administrativopadrão, que aponta para a raiz de cada partição, é criado automaticamente e pode significar um risco de segurança em potencial. Para desativar o compartilhamento administrativo, você pode: Desativar o serviço do Servidor. Ao fazer isso, você não poderá compartilhar nenhum arquivo ou pasta no servidor. Insira um valor DWORD de 0 chamado AutoShareServer em HKLM\System\CurrentControlSet\Services\LANManServer\Parameters. Tenha em mente que isso pode causar sérios efeitos colaterais em alguns aplicativos de rede. Tenha cuidado e assegure-se de que ao desativar o compartilhamento administrativo você não vai prejudicar aplicativos de rede já instalados. TREND MICRO worry-free securesite GUIA de melhores práticas 15

16 1 12. Desative a geração de dump de memória Um arquivo memory.dmp é uma gravação do status da memória em funcionamento no sistema operacional Windows. Este arquivo dump é gerado automaticamente quando um erro STOP, BSOD ou de verificação ocorre em seu servidor. Como se trata de algo muito útil para solucionar problemas no servidor, este arquivo normalmente é ignorado em verificações de segurança. Porém, ele contém informações importantes do sistema operacional, como senhas. Se um hacker conseguir acesso a um arquivo dump em um de seus servidores, ele pode ser usado para obter informações que podem facilitar uma invasão. Para desabilitar a criação de um arquivo de dump no Windows, abra a pasta Sistema no Painel de Controle. Na guia Avançado, selecione Inicialização e Recuperação. No menu dropdown de Gravando Informações de Depuração, selecione (nenhum). Figura 8 Desabilitando a geração de Dump de Memória 13. Criptografe seu Sistema de Arquivo usando EFS As unidades, pastas e arquivos do Windows podem ser criptografados por meio da função EFS (Encrypting File System). Alguns diretórios, como a pasta Temp, podem ser criptografados para evitar que invasores vejam arquivos que não foram apagados pelos processos que os usaram. Abaixo listamos as melhores práticas para usar a criptografia no Windows: Certifique-se de que os arquivos que você deseja criptografar foram criados e continuam criptografados Criptografe pastas antes de criar arquivos importantes dentro delas, para garantir segurança máxima. Dessa forma, os arquivos já são criados como criptografados e seus dados nunca são gravados no disco como abertos. Criptografe a pasta Meus Documentos caso você tenha o costume de gravar seus arquivos neste local. Com isso, você garante que seus documentos pessoais serão criptografados por padrão. Para usuários de Roaming, isso só deve ser feito quando a pasta Meus Documentos for redirecionada para um local de rede. Criptografe pastas em vez de arquivos, para que arquivos temporários criados por programas também permaneçam criptografados. Gerencie chaves privadas para garantir a segurança dos arquivos O agente de recuperação escolhido deve exportar o certificado de recuperação de dados e a chave privada para o disco, assegurar que eles estejam em um local seguro e apagar a chave privada da recuperação de dados do sistema. Desta forma, a única pessoa capaz de recuperar dados do sistema será a mesma que tiver acesso físico à chave privada da recuperação de dados. 16 TREND MICRO worry-free securesite GUIA de melhores práticas

17 O número de agentes de recuperação escolhidos deve ser o menor possível. Isso reduz a exposição de chaves aos ataques de criptografia e oferece um nível maior de garantia de que os dados criptografados não serão quebrados inadequadamente. Use os Serviços de Certificados Microsoft para gerenciar os certificados de EFS e Data Recovery Agent (DRA) e as chaves privadas. Garanta segurança e confiabilidade constantes para os dados Criptografe os dados importantes em computadores que fazem parte de um domínio. Isso evita o comprometimento de dados por meio de ataques de criptografia off-line. Use IPSec para garantir que os dados permaneçam criptografados durante a transmissão pela rede. Além disso, o EFS pode ser usado em conjunto com Web Distributed Authoring and Versioning (WebDAV) para armazenamento dos dados criptografados na Internet. Faça backups regulares de todo o servidor que armazena os dados criptografados. Isso garante que, em caso de recuperação de dados, os perfis que incluem chaves de criptografia também poderão ser restaurados. 1 Criptografe arquivos com a Restauração do Sistema desativada Desative a Restauração do Sistema antes de criptografar arquivos que são monitorados por este recurso. Depois que a criptografia for finalizada, reative a Restauração do Sistema. Isso garante que os arquivos criptografados não sejam restaurados de maneira aberta. Se você vai criptografar tipos de arquivos monitorados pela Restauração do Sistema, copie estes arquivos para um local não verificado por este recurso. 14. Bloqueio do Registro Por padrão, o Registro do Windows pode ser acessado pela rede. Um hacker pode usar isso como ponto de entrada para invadir a rede ou injetar malware por meio da modificação de certas permissões. Para restringir o acesso da rede ao registro, siga os passos a seguir: a. Execute o Editor do Registro (Regedt32.exe) e acesse a subchave abaixo: HKLM\SYSTEM\CurrentControlSet\Control b. No menu Edit, clique em Add Key. Digite os valores a seguir: Nome da Chave: SecurePipeServers Classe: REG_SZ c. Acesse a subchave abaixo: HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers d. No menu Edit, clique em Add Value. Digite os valores a seguir: Nome da Chave: winreg Classe: REG_SZ e. Acesse a subchave abaixo: HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg f. No menu Edit, clique em Add Value. Digite os valores a seguir: Nome do Valor: Description Tipo de Dado: REG_SZ String: Registry Server g. Acesse a subchave abaixo: HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg h. Selecione winreg. Clique em Security e depois em Permissions. Adicione os usuários ou grupos para os quais deseja permitir o acesso. i. Saia do Editor do Registro e reinicie o Windows. j. Caso você deseje mudar a lista de usuários que podem acessar o registro, repita as etapas TREND MICRO worry-free securesite GUIA de melhores práticas 17

18 1 15. Limpe o Arquivo de Paginação ao desligar Alguns programas de terceiros podem armazenar temporariamente na memória algumas informações importantes (como senhas) sem criptografia. Devido à arquitetura da memória virtual do Windows, estas informações podem estar presentes no Arquivo de Paginação. A limpeza do Arquivo de Paginação não é uma opção adequada para substituir a segurança física de um computador, mas isso pode aumentar a segurança dos dados quando o Windows não estiver sendo executado. Para limpar o Arquivo de Paginação ao desligar: a. Inicie o Editor do Registro (Regedt32.exe). b. Mude o valor de ClearPageFileAtShutdown na chave de registro a seguir para 1 HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management. Se este valor não existir, adicione o seguinte valor: Nome do Valor: ClearPageFileAtShutdown Tipo do Valor: REG_DWORD Valor: 1 c. Esta mudança não entrará em efeito até que você reinicie o computador. 16. Proteção da Pilha TCP/IP Os ataques de negação de serviço (DoS) visam deixar um computador ou um serviço específico indisponível para os usuários da rede. A proteção contra este tipo de ataque pode ser problemática. As tabelas a seguir explicam os valores do registro relacionados com TCP/IP que você pode configurar para proteger a pilha TCP/IP em computadores conectados diretamente à Internet. Todos estes valores devem ser criados na chave de registro a seguir, exceto se houver instrução diferente: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services. Tabela 2 Chave do Registro - A Chave Tipo do Valor Variação Válida Descrição HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect REG_DWORD 0(padrão),1,2 Este valor do registro leva o Transmission Control Protocol (TCP) a ajustar a retransmissão de SYN-ACKS. Quando você configura este valor, o tempo de resposta da conexão se esgota mais rápido durante um ataque SYN (um tipo de ataque de negação de serviço). A lista abaixo mostras os parâmetros que você pode usar neste valor do registro: 0: (valor-padrão): Defina SynAttackProtect como 0 para a proteção típica contra ataques SYN. 1: Defina SynAttackProtect como 1 para ter mais proteção contra ataques SYN. Com este parâmetro, o TCP ajusta a retransmissão de SYN-ACKS. Com o valor definido para 1, o tempo de resposta da conexão se esgota mais rápido se aparentemente há um ataque SYN em andamento. O Windows usa os valores a seguir para determinar se o sistema está sendo atacado: TcpMaxPortsExhausted TCPMaxHalfOpen TCPMaxHalfOpenRetried Nota: A chave de registro TcpMaxPortsExhausted é obsoleta no Windows XP SP2 e versões posteriores. 2: Defina SynAttackProtect como 2 para a maior proteção contra ataques SYN. Este valor cria atrasos adicionais às indicações de conexão, e o TCP exige tempos curtos de resposta quando existe um ataque SYN em andamento. Este parâmetro é a configuração recomendada. Nota: As opções de socket a seguir deixam de funcionar quando você define o valor de SynAttackProtect como 2: Janelas escalonáveis Parâmetros de TCP que são configurados em cada adaptador (inclusive RTT inicial e tamanho da janela) 18 TREND MICRO worry-free securesite GUIA de melhores práticas

19 Tabela 3 Chave do Registro - B Chave Tipo do Valor Variação Válida Descrição HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\EnableDeadGWDetect REG_DWORD 0,1 (padrão) A lista abaixo mostra os parâmetros que você pode usar neste valor do registro: 1: Quando você define EnableDeadGWDetect como 1, o TCP pode realizar a detecção de gateway inativo. Dessa forma, o TCP pode solicitar ao Internet Protocol (IP) a mudança para um gateway de backup caso certo número de conexões passe por dificuldades. Gateways de backup são definidos na seção Avançado da caixa de diálogo para configuração do TCP/IP no Painel de Controle de Rede. 0: Recomendamos que você defina EnableDeadGWDetect como 0. Caso contrário, um ataque poderia forçar o servidor a trocar de gateway de maneira não planejada. 1 Tabela 5 Chave do Registro - D Chave Tipo do Valor Variação Válida Descrição HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\KeepAliveTime REG_DWORD (milissegundos) 1-0xFFFFFFFF, 7,200,000(Padrão=2horas) Este valor controla a freqüência com que o TCP tenta verificar se uma conexão ociosa ainda está intacta, por meio do envio de pacotes para manter a conexão ativa. Se a comunicação com o computador remoto ainda é possível, ele reconhece o pacote. O envio destes pacotes está desativado por padrão. Você pode usar um programa para configurar este valor em uma conexão. O valor recomendado é (5 minutos). Tabela 6 Chave do Registro - E Chave Tipo do Valor Variação Válida Descrição HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\NoNameReleaseOnDemand REG_DWORD 0(Padrão),1 Este valor determina se o computador vai liberar ou não seu nome de NetBIOS ao receber uma solicitação neste sentido. Este valor foi inserido para permitir que o administrador proteja o computador contra ataques maliciosos que solicitam a liberação do nome. Recomendamos que você defina o valor de NoNameReleaseOnDemand para 1 (o valor-padrão). Nota: Você deve possuir o Windows 2000 Service Pack 2 (SP2) ou superior para usar o valor de NoNameReleaseOnDemand. Referências: TREND MICRO worry-free securesite GUIA de melhores práticas 19

20 Segurança do Servidor Web 1 Serviços de Informação na Internet (IIS 6.0) 1. Faça o logon com as últimas credenciais. Faça o logon em seu computador usando uma conta que não está no grupo de Administradores, e então use o comando Executar como para executar o IIS Manager 2. Reduza a superfície de ataque. Desabilite todos os serviços que você não precisa, inclusive serviços IIS como FTP, NNTP ou SMTP. Se um recurso ou serviço estiver desabilitado, ele não vai demandar proteção. 3. Não faça o download nem execute programas de fontes não confiáveis. Programas podem conter instruções sobre diversas maneiras de violar a segurança, incluindo negação de serviço e roubo e destruição de dados. 4. Mantenha seus programas antivírus sempre atualizados. Estes programas freqüentemente identificam arquivos infectados por meio de uma assinatura que seja um componente conhecido de um vírus já identificado anteriormente. Os programas mantêm estas assinaturas de vírus em um arquivo específico, que normalmente se encontra no disco rígido local. Como novos vírus são descobertos dia após dia, este arquivo também deve ser atualizado freqüentemente para que o antivírus identifique os vírus atuais com mais facilidade. 5. Mantenha sempre seus recursos de software atualizados. Atualizações de software oferecem soluções para problemas conhecidos de segurança. Verifique os Websites dos fornecedores de software periodicamente para saber se existem atualizações disponíveis para os programas usados por sua organização. 6. O novo modelo de processamento no IIS 6.0 inclui reciclagem de processos, o que significa que um administrador pode instalar facilmente a maioria das atualizações de IIS e dos novos processos de DLLs sem nenhuma interrupção de serviço. 7. Auto Update versão 1.0 oferece três opções aos clientes: aviso no momento em que uma atualização fica disponível; download da atualização e notificação de que este download foi efetuado; e instalação programada. Para mais informações, veja a seção Windows Automatic Updates (Atualizações Automáticas do Windows) na ajuda do Windows Server Use NTFS. O sistema de arquivos NTFS é mais seguro do que os sistemas FAT ou FAT Conceda permissões NTFS sólidas para seus recursos. 10. Tenha cuidado com os controladores de domínio. Se você usa um controlador de domínio como um servidor de aplicativos, tenha em mente que a segurança fica comprometida neste controlador e conseqüentemente em todo o domínio. 11. Restrinja as permissões de acesso e gravação para a conta IUSR_computername. Dessa forma, você limita o acesso de usuários anônimos aos recursos de seu computador. 12. Guarde arquivos executáveis em um diretório separado. Dessa forma, fica mais fácil dar permissões de acesso e auditoria aos administradores. 13. Crie um grupo para todas as contas de usuários anônimos. Você pode negar o acesso aos recursos com base neste grupo. 14. Negue permissões de execução a usuários anônimos para todos os arquivos executáveis dos diretórios e subdiretórios do Windows. 20 TREND MICRO worry-free securesite GUIA de melhores práticas

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Microsoft Corporation Autor: Susan Norwood Editor: Craig Liebendorfer Resumo Este guia fornece instruções para começar a

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

KM-NET for Accounting. Guia de Operação

KM-NET for Accounting. Guia de Operação KM-NET for Accounting Guia de Operação Informações legais e gerais Aviso É proibida a reprodução não autorizada deste guia ou parte dele. As informações neste guia estão sujeitas a alterações sem aviso

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

IBM Business Process Manager Versão 7 Release 5. Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint

IBM Business Process Manager Versão 7 Release 5. Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint IBM Business Process Manager Versão 7 Release 5 Guia de Instalação do Complemento do IBM Business Process Manager para Microsoft SharePoint ii Instalando Manuais PDF e o Centro de Informações Os manuais

Leia mais

CA ARCserve Replication and High Availability

CA ARCserve Replication and High Availability CA ARCserve Replication and High Availability Guia de Operações do servidor Oracle para Windows r16 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente

Leia mais

Backup Exec Continuous Protection Server. Guia de Instalação Rápida

Backup Exec Continuous Protection Server. Guia de Instalação Rápida Backup Exec Continuous Protection Server Guia de Instalação Rápida Guia de Instalação Rápida Este documento contém os seguintes tópicos: Antes da instalação Requisitos do sistema para o produto Execução

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Seu manual do usuário F-SECURE ONLINE BACKUP http://pt.yourpdfguides.com/dref/2859647

Seu manual do usuário F-SECURE ONLINE BACKUP http://pt.yourpdfguides.com/dref/2859647 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para F-SECURE ONLINE BACKUP. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Configurando opções do servidor de páginas e do servidor ftp.

Configurando opções do servidor de páginas e do servidor ftp. Configurando opções do servidor de páginas e do servidor ftp. Após ter criado um diretório virtual, quer seja de http ou de ftp, você pode configurar uma série de opções para este diretório. As configurações

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012

SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012 O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Guia passo a passo para o Microsoft Windows Server Update Services 3.0 SP2

Guia passo a passo para o Microsoft Windows Server Update Services 3.0 SP2 Guia passo a passo para o Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Resumo Este guia fornece instruções detalhadas para instalação

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47

Conteúdo. McAfee Internet Security 5. McAfee SecurityCenter 7. McAfee QuickClean 41. McAfee Shredder 47 Guia do Usuário i Conteúdo McAfee Internet Security 5 McAfee SecurityCenter 7 Recursos... 8 Usando o SecurityCenter... 9 Cabeçalho... 9 Coluna esquerda...9 Painel principal... 10 Noções básicas sobre

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Guia de Instalação e Inicialização. Para WebReporter 2012

Guia de Instalação e Inicialização. Para WebReporter 2012 Para WebReporter 2012 Última revisão: 09/13/2012 Índice Instalando componentes de pré-requisito... 1 Visão geral... 1 Etapa 1: Ative os Serviços de Informações da Internet... 1 Etapa 2: Execute o Setup.exe

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Alterando as opções de pastas do windows 2003 server

Alterando as opções de pastas do windows 2003 server Alterando as opções de pastas do windows 2003 server Acesse o guia visualizar. Altere as opções nesta tela conforme a tabela representada em seguida. Em um dos itens, surgirá um aviso, clique em Sim. Configurações

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618

Seu manual do usuário KASPERSKY ANTI-VIRUS MOBILE 6.0 http://pt.yourpdfguides.com/dref/3931618 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY ANTI- VIRUS MOBILE 6.0. Você vai encontrar as respostas a todas suas perguntas sobre

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Guia de instalação e configuração do Alteryx Server

Guia de instalação e configuração do Alteryx Server Guia de referência Guia de instalação e configuração do Alteryx Server v 1.5, novembro de 2015 Sumário Guia de instalação e configuração do Alteryx Server Sumário Capítulo 1 Visão geral do sistema... 5

Leia mais

Redatam+SP REcuperação de DAdos para Areas pequenas por Microcomputador

Redatam+SP REcuperação de DAdos para Areas pequenas por Microcomputador Redatam+SP REcuperação de DAdos para Areas pequenas por Microcomputador Redatam+ SP WebServer (R+SP WebServer) Instalação e Configuração para o Sistema Operacional Windows REDATAM+SP é um programa computacional

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guia de Operações do servidor Oracle para Windows r16.5 A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

CA ARCserve D2D para Linux

CA ARCserve D2D para Linux CA ARCserve D2D para Linux Guia do Usuário r16.5 SP1 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

Instalando o IIS 7 no Windows Server 2008

Instalando o IIS 7 no Windows Server 2008 Goiânia, 16/09/2013 Aluno: Rafael Vitor Prof. Kelly Instalando o IIS 7 no Windows Server 2008 Objetivo Esse tutorial tem como objetivo demonstrar como instalar e configurar o IIS 7.0 no Windows Server

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de CPU, disco, memória rsp série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Backup Exec 15. Guia de Instalação Rápida

Backup Exec 15. Guia de Instalação Rápida Backup Exec 15 Guia de Instalação Rápida 21344987 Versão da documentação: 15 PN: 21323749 Avisos legais Copyright 2015 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais