Oracle Audit Vault

Tamanho: px
Começar a partir da página:

Download " Oracle Audit Vault"

Transcrição

1

2 <Insert Picture Here> Oracle Audit Vault

3 Agenda Solução de Segurança Oracle Autenticação Autorização Privacidade e Integridade Auditoria

4 Solução de Segurança Oracle Segurança no banco de dados Gerenciamento de identidades Oracle Advanced Security Oracle Label Security Oracle Database Vault Oracle Secure Backup Oracle Secure Enterprise Search Criptografia de dados Acesso granular Oracle Access Manager Oracle Identity Manager Oracle Identity Federation Oracle Virtual Directory Oracle Internet Directory Oracle Directory Integration Platform Oracle Enterprise Single Sign-On

5 1977 Oracle Database Security 30 anos de inovação Oracle Audit Vault Oracle Database Vault DB Security Evaluation #19 Transparent Data Encryption EM Configuration Scanning Fine Grained Auditing (9i) Secure application roles Client Identifier / Identity propagation Oracle Label Security Proxy authentication Enterprise User Security Global roles Virtual Private Database (8i) Database Encryption API Strong authentication (PKI, Kerberos, RADIUS) Native Network Encryption (Oracle7) Database Auditing Government customer 2007

6 Segurança ponta a ponta Usuários Dados Org 10 KING SCOTT Org 20 Network ❶⓿ ⓿0 ⓿ PIERMAR KNOX KYTE Org 30 CAREY HOECHST Admin Autenticação Privacidade e Integridade das Comunicações Controle de Acesso Privacidade e Integridade dos Dados Auditoria Abrangente

7 Segurança de Ponta a Ponta Autenticação Garantir que o usuário é realmente quem diz ser. Autorização Privacidade e Integridade Auditoria

8 Autenticação Reforçada Servidores de autenticação suportados LDAP v3 Kerberos CyberSafe Win2K/XP KDC Entrust Radius Smartcards SecurID tokens Dispositivos biométricos Ex : scanners de retina e de digitais Oracle10g Database Security Server

9 Segurança de Ponta a Ponta Autenticação Autorização Verificação de quais privilégios e recursos o usuário pode acessar. Privacidade e Integridade Auditoria

10 Virtual Private Database Quais linhas cada usuário pode acessar/manipular? Regras sensíveis a colunas Desonera a camada de aplicações Fine Grained Access + Application Context Política Notas Analista_SP Select * from notas_fiscais Where cod_contrib = 20 Analista_RS Select * from notas_fiscais Where cod_contrib = 10

11 Oracle Label Security Chevron BP Amoco Chevron ExxonMobil Oracle Label Security VPD BP Amoco ExxonMobil Conoco Conoco Para garantir privacidade cria-se diversas instâncias de banco de dados aumentando complexidade e custo administrativo Solução Oracle: Label Security Segurança centralizada dos dados reduzindo custos de administração

12 Controle de acesso Label Security Levels Vice Presidente Gerentes Funcionários

13 Controle de acesso Label Security Levels + Compartments Comercial Crédito Marketing Vice Presidente Gerentes Funcionários

14 Controle de acesso Label Security Levels + Comp. + Groups Comercial Crédito Marketing Vice Presidente Gerentes Funcionários

15 Controle de acesso User Alex Label VP : Comercial : SP Gerente Gerente Funcion. : Comercial : SP : Comercial : RS, SC : Comercial : MG, SP VP : Marketing : RJ Tabela Funcion. VP : Credito : SP : Comercial : RS Levels Groups User Scott Label Gerente : Comercial : SP Compartments

16 Oracle Label Security

17 Integração OLS e OID

18 Oracle Database Vault Benefícios Conformidade com Regulamentações Prevenção à usuários internos Separação de responsabilidades DBA Características Primeira solução de segurança em banco de dados que restringe os privilégios dos DBAs Controle baseado em IP, horário,etc Evita o acesso de super-usuários CRM Contribuintes

19 Oracle Database Vault Financeiro OE GL RH PER BEN Outras aplicações OLTP OLAP Alter System

20 Segurança de Ponta a Ponta Autenticação Autorização Privacidade e Integridade A necessidade de proteger informações sensíveis, para que não sejam vistas nem alteradas indiscriminadamente. Auditoria

21 Criptografia no Transporte Todos os protocolos : SQL*Net, Net8, IIOP, Thick JDBC, Thin JDBC Web Server Oracle Servers Browser Clients SQL Clients

22 Configuração Criptografia de Rede

23 Criptografia no Armazenamento First Diana Paul Julia Steven Last Roberts Nelson Patterson Drake Store Id Credit Card!3Asjfk234 #k230d23* #dkal3j49i3! Chave simétrica armazenada em uma wallet protegida por senha no S.O

24 Segurança de Ponta a Ponta Autenticação Autorização Privacidade e Integridade Auditoria Processo que assegura que as atividades dos usuários estão gravadas e eventos suspeitos são revisados.

25 Desafios da Auditoria O que deve-se auditar? Dados modificados: Quem realizou? O que realizou? Consulta de dados sensíveis: Quem consultou? Quem tentou consultar? Auditoria x Tecnologia Como auditar as atividades no banco, sem impacto na performance?

26 Auditoria : Fine-grained Auditing Política de Auditoria Não auditado... WHERE SALARY > AUDIT COLUMN = SALARY SELECT NAME, ADDRESS FROM EMP Registros Auditados SELECT NAME, SALARY FROM EMP WHERE POSITION = VP EMPLOYEES SELECT NAME, SALARY FROM EMP WHERE POSITION = VP, <timestamp>, <username>, etc.

27 Oracle Audit Vault Confie,mas verifique. Coletar e consolidar dados de auditoria A partir do Oracle 9i Release 2 Simplifica geração de relatórios Pré-definidos Customizados Detecta e previne ataques internos Alerta atividade suspeita Escalável e seguro Database Vault, Advanced Security Partitioning Diminui custos com políticas de auditoria Relatórios Centralização do Oracle 9iR2 gerenciamento/provisionamento de políticas Monitor 10gR1 Políticas Segurança 10gR2 (Futuro) Outras fontes

28 Oracle Audit Vault - Relatórios Relatórios pré-definidos Atividade de usuários DBAs Acesso a dados confidenciais Grant aos perfis Atividade de DDLs Login/logout Relatórios usuário final O que determinado usuário fez no banco financeiro? O que um usuário fez nos BDs? Quem acessou dados sensíveis? Relatórios customizados Oracle BI Publisher, Application Express, ou outras ferramentas

29 Oracle Audit Vault - Alertas Alertas podem ser definidos para: Leitura de dados sensíveis Criação de usuários em sistemas confidenciais Privilégios em sistemas confidenciais Grant de DBA Falhas de logins dos usuários Alertas são avaliados na chegada Gera relatórios de comportamentos suspeitos

30 Oracle Audit Vault - Políticas Políticas de auditoria centralizadas Compara com configurações existentes nas fontes Banco RH Banco Financeiro Banco CRM Provisionamento centralizado Mostrar conformidade Config de privilágios Config de auditoria SOX Configuração de privacidade Audit Vault Administrator

31 Oracle Audit Vault Data Warehouse Escalável e Flexível Audit Warehouse Permite Business Intelligence Criação de relatórios Audit Vault Warehouse - Dimensões Tempo, Servidor, Fonte, Usuário, Evento, Metadados documentados Ferramentas de BI Desempenho e escalabilidade Particionamento embutido Escalável Certificado para o Oracle RAC

32 Oracle Audit Vault - Segurança Proteção nativa Transmissão criptografada de dados Separação de funções Audit Vault Administrator Audit Vault Auditor Utiliza Oracle Database Vault Oracle Advanced Security

33 Oracle Audit Vault - Dashboard Visão global de segurança e conformidade

34

Gerenciamento de identidades

<Insert Picture Here> Gerenciamento de identidades Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação

Leia mais

Um artigo técnico da Oracle Junho de 2009. Oracle Database 11g: Soluções acessíveis para segurança e conformidade

Um artigo técnico da Oracle Junho de 2009. Oracle Database 11g: Soluções acessíveis para segurança e conformidade Um artigo técnico da Oracle Junho de 2009 Oracle Database 11g: Soluções acessíveis para segurança e conformidade Protegendo informações confidenciais Informações que variam de segredos comerciais até dados

Leia mais

Oracle Advanced Security. Um Artigo Técnico da Oracle Setembro de 2008

Oracle Advanced Security. Um Artigo Técnico da Oracle Setembro de 2008 Um Artigo Técnico da Oracle Setembro de 2008 INTRODUÇÃO No últimos anos, ocorreram diversos incidentes de roubo de identidade e fraudes de cartão de crédito que resultaram em danos que alcançaram dezenas

Leia mais

Comparativo entre DBSE e DBEE

<Insert Picture Here> Comparativo entre DBSE e DBEE Comparativo entre DBSE e DBEE Oracle Database Oracle Database Standard Edition Disponível para ambientes com até 4 processadores, possui features limitadas e não oferece possibilidade

Leia mais

Um artigo técnico da Oracle Março de 2011. Segurança Econômica e Conformidade com o Oracle Database 11g Release 2

Um artigo técnico da Oracle Março de 2011. Segurança Econômica e Conformidade com o Oracle Database 11g Release 2 Um artigo técnico da Oracle Março de 2011 Segurança Econômica e Conformidade com o Oracle Database 11g Release 2 Introdução... 2 Oracle Database Security... 2 Criptografia e Mascaramento de Dados... 3

Leia mais

Soluções Transparentes para Segurança e Conformidade com o Oracle Database 11g. Um artigo técnico da Oracle Setembro de 2008

Soluções Transparentes para Segurança e Conformidade com o Oracle Database 11g. Um artigo técnico da Oracle Setembro de 2008 Soluções Transparentes para Segurança e Conformidade com o Oracle Database 11g Um artigo técnico da Oracle Setembro de 2008 Soluções Transparentes para Privacidade e Conformidade com o Oracle Database

Leia mais

ATA DE REUNIÃO. 1) Recebimento de eventuais questionamentos e/ou solicitações de esclarecimentos Até 14/04/2009 às 18:00 horas;

ATA DE REUNIÃO. 1) Recebimento de eventuais questionamentos e/ou solicitações de esclarecimentos Até 14/04/2009 às 18:00 horas; ATA DE REUNIÃO CONSULTA PÚBLICA PARA AQUISIÇÃO DE SOLUÇÃO DE FIREWALL DE BANCO DE DADOS, PARA OS CENTROS DE PROCESSAMENTO DA DATAPREV, NO RIO DE JANEIRO, SÃO PAULO E DISTRITO FEDERAL Local: Dataprev SAS

Leia mais

Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES.

Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES. SEGURANÇA DE USUÁRIOS Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES. Todos os usuários são cadastrados no Dicionário de Dados do Banco em tabelas e views

Leia mais

Nome do curso. Administração de Banco de Dados DBA ORACLE. Objetivos. Objetivos Gerais. Objetivos Específicos. Público Alvo

Nome do curso. Administração de Banco de Dados DBA ORACLE. Objetivos. Objetivos Gerais. Objetivos Específicos. Público Alvo Nome do curso Administração de Banco de Dados DBA ORACLE Objetivos Objetivos Gerais Aperfeiçoar o profissional da área de Banco de Dados e TI (Tecnologia da Informação), demonstrando conceitos de modelagem

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

SISTEMA PARA AUDITORIA DE SEGURANÇA DE BANCO DE DADOS ORACLE.

SISTEMA PARA AUDITORIA DE SEGURANÇA DE BANCO DE DADOS ORACLE. UNIVERSIDADE REGIONAL DE BLUMENAU CURSO DE SISTEMAS DE INFORMAÇÃO SISTEMA PARA AUDITORIA DE SEGURANÇA DE BANCO DE DADOS ORACLE. Alan Filipe Mattiollo Prof. Cláudio Ratke, Orientador Introdução Objetivos

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados Oracle 10g - Workshop de Administração I Objetivos do Curso Este curso foi projetado para oferecer ao participante uma base sólida sobre tarefas administrativas fundamentais. Neste curso, você aprenderá

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

IBM Tivoli Access Manager para Enterprise Single Sign-On

IBM Tivoli Access Manager para Enterprise Single Sign-On Acesso consistente a aplicativos através de uma solução fácil de implementar IBM Tivoli Access Manager para Enterprise Single Sign-On Destaques Ajude a simplificar a experiência do usuário eliminando a

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

<Insert Picture Here> Marcos Guimaraes Sales Consultant marcos.guimaraes@oracle.com Program Agenda Tempo previsto 90 min. Oracle Overview de Soluções Oracle Oracle Database 11g Opcionais

Leia mais

Visão geral de Segurança em Bancos de Dados

Visão geral de Segurança em Bancos de Dados Visão geral de Segurança em Bancos de Dados Joaquim Vitor, Márcio Lucena Moraes, Rafaello Costa Universidade Católica de Brasília, MBA Gestão de Sistemas de Informação Resumo Com a grande utilização de

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal

Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal DOCUMENTAÇÃO TÉCNICA outubro de 2014 Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal William Harrod Consultor de estratégia de segurança cibernética do setor

Leia mais

Oracle Database 11g: Novos Recursos para Administradores

Oracle Database 11g: Novos Recursos para Administradores Oracle Database 11g: Novos Recursos para Administradores Course O11NFA 5 Day(s) 30:00 Hours Introduction Este curso de cinco dias oferece a você a oportunidade de conhecer e fazer exercícios com os novos

Leia mais

Oracle Enterprise Manager 10g Grid Control NOVO

Oracle Enterprise Manager 10g Grid Control NOVO Oracle University Contact Us: +351214235182 Oracle Enterprise Manager 10g Grid Control NOVO Duration: 5 Days What you will learn Este curso oferece uma visão geral dos recursos do Grid Control 10.2.0.4.

Leia mais

soluções transversais SOLUÇÕES segurança

soluções transversais SOLUÇÕES segurança soluções transversais SOLUÇÕES segurança RESUMO DA SOLUÇÃO single sign-on acessos prevenção autenticação Os serviços de segurança são implementados como um layer do tipo Black Box, utilizável pelos canais

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Advanced IT S/A. EM10g Grid Control. Introdução. Introdução. Agenda. Como alcança estes objetivos Grid Control Home Page Pode gerenciar:

Advanced IT S/A. EM10g Grid Control. Introdução. Introdução. Agenda. Como alcança estes objetivos Grid Control Home Page Pode gerenciar: Agenda Advanced IT S/A EM10g Grid Control Denise Cunha Advanced IT S/A - DBA Gerenciando Deployments (distribuições) Estendendo o EM Sistema de Jobs Start e Stop do EM Objetivos Extrair informações críticas

Leia mais

A base de dados. A plataforma Internet Oracle9i Completa, Logo Simples. Page 1. Luís Marques Senior Sales Consultant Solutions Team

A base de dados. A plataforma Internet Oracle9i Completa, Logo Simples. Page 1. Luís Marques Senior Sales Consultant Solutions Team A base de dados Luís Marques Senior Sales Consultant Solutions Team A plataforma Internet Oracle9i Completa, Logo Simples Oracle9i Application Server Oracle9i Database Server Page 1 Áreas em foco na base

Leia mais

Conceitos sobre Segurança em Banco de Dados

Conceitos sobre Segurança em Banco de Dados Conceitos sobre Segurança em Banco de Dados Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e- mail até dados importantes da Receita Federal.

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Oracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014

Oracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Oracle ISV 2014 Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Copyright 2014 Oracle and/or its affiliates. All rights reserved. Visão Corporativa

Leia mais

AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2. Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de

AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2. Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2 WADSON DUARTE MONTEIRO 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de Banco de Dados SQL Server 2008

Leia mais

Gerência de Banco de Dados

Gerência de Banco de Dados exatasfepi.com.br Gerência de Banco de Dados Prof. Msc. André Luís Duarte Banco de Dados Os bancos de dados são coleções de informações que se relacionam para criar um significado dentro de um contexto

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

ArcGIS for Server: Administração e Configuração do Site (10.2)

ArcGIS for Server: Administração e Configuração do Site (10.2) ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como

Leia mais

Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa.

Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa. Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo Fernando Mira da Silva fernando.silva@tecnico.ulisboa.pt Gestão de Identidades e código aberto Sumário Código aberto Gestão

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Plug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai

Plug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai Plug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai Plug & Play Options Integrating Systems Flávio De Nadai Desenvolvimento de Negócios Utilities & Telecom

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2013 Introdução 3 4 Com o

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

GESTÃO DE IDENTIDADES: GERENCIANDO ACESSOS E

GESTÃO DE IDENTIDADES: GERENCIANDO ACESSOS E GESTÃO DE IDENTIDADES: GERENCIANDO ACESSOS E GARANTINDO A SEGURANÇA DA INFORMAÇÃO 1 Ane de Oliveira dos Santos Pandolfo Alexandre Timm Vieira - Orientador Universidade

Leia mais

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012 Apresentação Este curso fornece capacitação técnica e administrativa necessária para o desenvolvimento, administração e manutenção de soluções de dados utilizando o Microsoft SQL Server 2012. O aluno terá

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Novidades Oracle 11g. Rio Grande Energia - RGE

Novidades Oracle 11g. Rio Grande Energia - RGE Novidades Oracle 11g Daniel Güths Rio Grande Energia - RGE 1 Agenda Oracle Database 11g new features SQL e PL/SQL new features Performance e gerenciamento de recursos Gerenciamento de mudanças Gerenciamento

Leia mais

Desvendando o Oracle Exadata X2-2

Desvendando o Oracle Exadata X2-2 Desvendando o Oracle Exadata X2-2 Rodrigo Almeida Oracle ACE Agenda Palestrante Visão geral sobre Oracle Exadata DMA Database Machine Administrator Ferramentas de Administração O

Leia mais

Sistema de Gerenciamento de Redes Wireless na UFRGS

Sistema de Gerenciamento de Redes Wireless na UFRGS Sistema de Gerenciamento de Redes Wireless na UFRGS Rafael Tonin, Caciano Machado, Eduardo Postal, Leandro Rey, Luís Ziulkoski Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados

Leia mais

Desenvolvimento Web: Integrando Sistemas Seguros com o Active Directory

Desenvolvimento Web: Integrando Sistemas Seguros com o Active Directory Desenvolvimento Web: Integrando Sistemas Seguros com o Active Directory Leonardo Erlich O desenvolvimento de sistemas Web assume cada vez mais um novo paradigma, expandindo seu horizonte de atuação para

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Torne Sua Empresa Imbatível

Torne Sua Empresa Imbatível Imbatível Torne Sua Empresa Imbatível Sem Falhas Com Total Segurança Com um e-mail Imbatível Prioridades do Seu Site % de Grandes Empresas Americanas Avaliam como Muito Importante 100 90 80 70 60 50 40

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Simplifica o Gerenciamento e a Escala do Acesso à Web de Forma Econômica

Simplifica o Gerenciamento e a Escala do Acesso à Web de Forma Econômica Especificações Técnicas O que contém: 1 Principais Benefícios 2 Infraestrutura consolidada e Gerenciamento Simplificado 4 Segurança Excepcional 5 Alto Desempenho, Escalonabilidade e Produtividade Aprimorada

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado. Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Guia de administração Publicado: 2011-05-01 SWDT487521-1547341-0501100720-012 Conteúdo 1 Visão geral: BlackBerry

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial SEGURANÇA DIGITAL A Compugraf oferece soluções de segurança baseadas nos fabricantes, F5 Networks, Websense, RSA Security, Blue Coat, Algosec, BRToken e Access Layers, que são os principais fornecedores

Leia mais

L15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação

L15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação L15 FactoryTalk AssetCentre Gerenciamento de Ativos de Automação Felipe Ribeiro Area Manager A&S - Rockwell Automation Leandro Carvalho Sr Technical Instructor - Rockwell Automation 26/05/2015-5058-CO900H

Leia mais

Automatizando os Controles de Configuração de TI com o Configuration Change Console do Oracle Enterprise Manager

Automatizando os Controles de Configuração de TI com o Configuration Change Console do Oracle Enterprise Manager Automatizando os Controles de Configuração de TI com o Configuration Change Console do Oracle Enterprise Manager Um artigo técnico da Oracle Outubro de 2008 Automatizando os Controles de Configuração de

Leia mais

Esta nota apresenta como definir o SSL VPN no roteador Vigor.

Esta nota apresenta como definir o SSL VPN no roteador Vigor. Como configurar o SSL para VPN Esta nota apresenta como definir o SSL VPN no roteador Vigor. Dividiremos o tutorial em cinco partes: Parte A: Como criar uma conta de SSL. Parte B: Como configurar a segurança

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

O Valor do Licenciamento do SQL Server 2012 Versus Oracle Database

O Valor do Licenciamento do SQL Server 2012 Versus Oracle Database White Paper Publicado em: Janeiro de 2012 Aplica-se ao: SQL Server 2012 O Valor do Licenciamento do SQL Server 2012 Versus Oracle Database Resumo: As mudanças no produto e no licenciamento da Microsoft

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa

NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa NortonZone: Compartilhamento Seguro de Arquivos na Nuvem Nelson Barbosa System Engineer 1 1 Norton Zone powered by Symantec SYMANTEC VISION 2013 2 Agenda 1 2 3 4 5 A necessidade não atendida Overview of

Leia mais

Segurança no InteGrade

Segurança no InteGrade 2 Instituto de Matemática e Estatística Universidade de São Paulo 4 o Workshop do InteGrade Roteiro 1 2 Roteiro 1 2 Requisitos Inerentemente mais vulneráveis a ameaças de segurança Grande quantidade de

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Há 18 anos dedicada a serviços de tecnologia de e-mail e colaboração. Top Partner Zimbra no mundo e maior da América Latina

Há 18 anos dedicada a serviços de tecnologia de e-mail e colaboração. Top Partner Zimbra no mundo e maior da América Latina A Inova Há 18 anos dedicada a serviços de tecnologia de e-mail e colaboração Top Partner Zimbra no mundo e maior da América Latina Venda de licença, hospedagem, treinamento e certificação Zimbra Alta disponibilidade

Leia mais

Como implantar o iphone e o ipad Visão geral sobre a segurança

Como implantar o iphone e o ipad Visão geral sobre a segurança Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

UniFOA Centro Universitário de Volta Redonda Prof. Érick de S. Carvalho LabBD2_4P_Aula02A

UniFOA Centro Universitário de Volta Redonda Prof. Érick de S. Carvalho LabBD2_4P_Aula02A 1 Veremos os principais tipos de objetos de um banco de dados, com ênfase nos segmentos, começando pelo segmento do tipo table (tabela). 2 OUI - Oracle Universal Installer - Permite Instalar, Remover e

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10. Upgrade do Sophos SafeGuard Enterprise 5.60/6.0 para a versão 6.10 Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.0

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

Configuração de Redirecionamento de Porta. Manual de configuração de redirecionamento de porta do modem TD5130.

Configuração de Redirecionamento de Porta. Manual de configuração de redirecionamento de porta do modem TD5130. Configuração de Redirecionamento de Porta Manual de configuração de redirecionamento de porta do modem TD5130. 1. Com o computador ligado via cabo ao modem, pela porta LAN 1, para acessar a interface web

Leia mais

Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA

Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA Universidade Católica do Salvador CURSO DE BACHARELADO EM INFORMÁTICA O Protocolo SNMP Por Lécia de Souza Oliveira Índice Página 2... O que é SNMP? Histórico Página 3 e 4... Estrutura Geral do Sistema

Leia mais

Weber Ress weber@weberress.com

Weber Ress weber@weberress.com Weber Ress weber@weberress.com SDL Security Development Lifecycle SD 3 +C Security by Design Security by Default Security in Deployment Communications SDL Processo de desenvolvimento clássico Processo

Leia mais

Programa das Nações Unidas para o Desenvolvimento PNUD TERMO DE REFERÊNCIA. 1. Título do Projeto Fortalecimento do Controle de Precursores Químicos

Programa das Nações Unidas para o Desenvolvimento PNUD TERMO DE REFERÊNCIA. 1. Título do Projeto Fortalecimento do Controle de Precursores Químicos Programa das Nações Unidas para o Desenvolvimento PNUD TERMO DE REFERÊNCIA 1. Título do Projeto Fortalecimento do Controle de Precursores Químicos 2. Número do Projeto UNODC/AD/BRA/98/D33 3. Objetivo Contratação

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Enterprise Security. Palestrante: Rafael Santos da Rosa

Enterprise Security. Palestrante: Rafael Santos da Rosa Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Desmanchando a Bola de Neve. Edmo Lopes Filho

Desmanchando a Bola de Neve. Edmo Lopes Filho Desmanchando a Bola de Neve. Edmo Lopes Filho Coordenador de Segurança da Informação e Infraestrutura de TI 1 Agenda 1 Institucional Algar Telecom 2 Infraestrutrura de TI 3 O problema 4 Solução implementada

Leia mais

SSC2013 SHAREPOINT 2013 ADMINISTRATOR S SURVIVAL CAMP

SSC2013 SHAREPOINT 2013 ADMINISTRATOR S SURVIVAL CAMP Missões Impossíveis em Desenvolvimento de Software. SSC2013 SHAREPOINT 2013 ADMINISTRATOR S SURVIVAL CAMP Este curso intensivo de cinco dias foi concebido para ensinar experientes profissionais de TI,

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Quando se seleciona os modos OS ou XML, arquivos são criados com os registros de auditoria, eles se localizam parâmetro audit_file_dest.

Quando se seleciona os modos OS ou XML, arquivos são criados com os registros de auditoria, eles se localizam parâmetro audit_file_dest. Auditoria é a habilidade do banco de dados Oracle poder gerar logs de auditoria (XML, tabelas, arquivos de SO, ) em atividades suspeitas do usuário, como por exemplo: monitorar o que um determinado usuário

Leia mais

KTI - TECHNOLOGY AND INNOVATION

KTI - TECHNOLOGY AND INNOVATION Configuração escâner via rede Brother Família 8000 1 Crie na área de trabalho, a pasta que recebera os escâneres, e compartilhe-a com todas as permissões: 1.1 Windows XP, Server 2003: Na área de trabalho,

Leia mais

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos... Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais