MÓDULO 4: NOVELL NSURE SECURE IDENTITY MANAGEMENT SOLUTIONS

Tamanho: px
Começar a partir da página:

Download "MÓDULO 4: NOVELL NSURE SECURE IDENTITY MANAGEMENT SOLUTIONS"

Transcrição

1 MÓDULO 4: NOVELL NSURE SECURE IDENTITY MANAGEMENT SOLUTIONS Bem-vindo ao Módulo 4 do Curso CNS (Certified Novell Salesperson ), Soluções de gerenciamento seguro de identidades, sobre a família Novell Nsure. Esta seção o ajudará a elaborar soluções de segurança empresarial para seus clientes, otimizando seus sistemas de segurança atuais e acrescentando os componentes necessários para uma solução completa de gerenciamento seguro de identidades. O ambiente de negócios hoje Organizações bem-sucedidas trabalham com vários grupos funcionários, clientes, parceiros, prestadores de serviços, fornecedores cada um com necessidades específicas. Esses diferentes grupos podem estar dentro ou fora do firewall, interagindo com a organização através da Internet. Estender os recursos de rede para atender às necessidades desses grupos é vital para captar novas oportunidades de negócios. A competição empresarial exige aperfeiçoamentos em eficiência, atendimento e produtividade. Como a Novell pode ajudá-lo a enfrentar esses desafios? O Novell Nsure, soluções de gerenciamento seguro de identidades, pode ajudar seus clientes a estender com segurança seus recursos empresariais, enquanto mantêm seguros os sistemas. A permissão de acesso a recursos empresariais ou o fornecimento de serviços e conteúdo pela Internet se baseia na identidade. As empresas necessitam do gerenciamento seguro de identidades para saber quem são seus usuários. Esse conhecimento as ajuda a proteger seus recursos contra intrusos, enquanto conecta pessoas às ferramentas de que elas precisam para trabalhar produtivamente e conduzir os negócios de forma econômica. O Nsure ajuda os clientes a colocar em prática suas regras comerciais. O acesso aos recursos se baseará em quem são os Funcionários Parceiros B2B Clientes Serviços de identidade Financeiro Marketing Vendas Atendimento ao cliente usuários e na função ou no relacionamento entre eles e a organização. No momento em que essa função mudar, o acesso será rescindido ou modificado conforme a conveniência, mantendo a segurança de recursos proprietários. Com o Novell Nsure, seus clientes poderão estender com segurança seus recursos comerciais aos usuários internos e externos funcionários, clientes, parceiros e fornecedores. Problemas comerciais do cliente As soluções Novell Nsure resolvem estes problemas comerciais para os seus clientes: Aumentar a segurança da empresa. Proteger os bens digitais da corporação e proteger as informações confidenciais contra usuários não-autorizados. 4-1

2 Reduzir custos. Baixar os custos de administração e eliminar redundâncias para aumentar a lucratividade. Permitir que os funcionários de TI realizem mais com o mesmo orçamento. Melhorar a produtividade dos negócios. Estender com segurança informações, produtos e serviços a usuários internos e externos. Promover a colaboração segura que produz relacionamentos mutuamente benéficos. Aumentar a satisfação do cliente. Oferecer aos clientes um serviço personalizado que promova a lealdade e o crescimento sustentado da empresa. Garantir aos clientes e parceiros a conformidade com regulamentos. Oportunidade de mercado A ampliação dos recursos comerciais com segurança em especial através de serviços da Web e, ao mesmo tempo, manter protegidos os sistemas corporativos é hoje uma preocupação importante dos CIOs. Como parceiro da Novell, a tendência crescente de serviços da Web lhe oferece novas oportunidades para fornecer soluções de gerenciamento seguro de identidades a seus clientes. ROW Asia/Pacifi c Wester n Europ e Nort Americ h a ,00 0 1, ,386 1,50 0 De acordo com o Gartner, a segurança é o principal obstáculo para a distribuição de serviços da Web. As empresas correrão sérios riscos se implementarem arquiteturas de serviços da Web antes de estabelecerem as práticas, os processos e os controles de segurança. (Management Update: Strategies for Enterprises Using Web Services [Atualização de gerenciamento: Estratégias de segurança para empresas usando os serviços da Web], Gartner, Inc. 28 de maio de 2003) 2, Outro analista de mercado, o IDC, prevê que a receita mundial correspondente ao software de segurança 3A (administração, autorização e autenticação de segurança) aumentará de 2,4 bilhões de dólares em 2002 para 4,6 bilhões de dólares em Os serviços da Web representam um modelo inteiramente novo para integrar aplicativos, o que significa que as organizações terão de pensar em segurança de uma forma absolutamente nova. O IDC acredita que o gerenciamento de identidades será a base para serviços da Web. (Worldwide Security 3A Software Forecast [Software Forecast, , de segurança mundial da 3A], IDC, março de 2003) 731 1,956 1,182 Security 3A Software: A dministration A uthorization A uthentication 2,50 ($M) 0 4-2

3 Além da segurança, o controle de custos é outra questão importante para os CIOs. O uso do gerenciamento de identidades para organizar automaticamente os funcionários ajuda a reduzir os custos de administração. O IDC acredita que o aprovisionamento pode reduzir drasticamente os custos de administração associados ao fornecimento do acesso necessário a novos funcionários, clientes, parceiros e fornecedores. Da mesma forma, ele também proporciona maior segurança, interrompendo o aprovisionamento para ex-funcionários, ex-clientes, ex-parceiros e ex-fornecedores. (Ibid.) 4-3

4 O que está incluído no gerenciamento seguro de identidades? O gerenciamento seguro de identidades oferece a usuários individuais acesso imediato e seguro a todos os recursos de que eles necessitam para serem produtivos. Ele resolve um problema fundamental para os CIOs: Como fornecer de maneira econômica recursos baseados em funções e em tempo real à minha força de trabalho distribuída e a meus parceiros e clientes de qualquer local, conectado ou sem fio, e ainda assim manter meus sistemas em segurança? Uma solução completa de gerenciamento seguro de identidades inclui serviços de consultoria e tecnologias que oferecem: Gerenciamento integrado de identidades por meio de um diretório completo Autenticação e autorização de usuários com um controle de acesso minucioso Agregação e sincronização de identidades através de um metadiretório Aprovisionamento e interrupção do aprovisionamento com base na identidade Login único e gerenciamento de senhas Firewall seguro e acesso remoto para proteção na Internet Auditoria segura com registro centralizado e notificação em tempo real Gerenciamento seguro de identidades com o Novell Nsure As soluções Novell Nsure permitem que seus clientes estendam recursos com segurança às pessoas que impulsionam suas empresas. Diferentes de outros produtos, as soluções Novell Nsure são modulares e flexíveis. É possível que seus clientes já tenham instalado partes de uma solução para gerenciamento seguro de identidades. Avalie a situação e as necessidades de segurança do cliente, a fim de escolher os componentes corretos para completar sua solução. Normalmente, uma abordagem por fases funciona melhor. Novell Nsure Audit As soluções Novell Nsure podem incluir estes componentes, dependendo das necessidades do cliente: Novell edirectory Novell DirXML Novell Account Management Novell SecureLogin Novell BorderManager Novell ichain Novell Nsure Audit Novell BorderManager Novell SecureLogin Novell DirXML Novell edirectory Novell Account Management Strong Authentication Partner Products Novell ichain URL & Content Filtering Partner Products Como são desenvolvidos de acordo com padrões do setor, os componentes Novell são compatíveis com várias plataformas. Isso significa que é possível integrá-los aos sistemas de segurança atuais do cliente, protegendo seus investimentos em TI. Os componentes Nsure oferecem suporte para redes Windows NT*/2000, Solaris*, UNIX*, Linux* e NetWare. O BorderManager pode proteger outras redes, mas exige um servidor NetWare. 4-4

5 O Novell edirectory, que constitui a base das soluções Nsure, foi criado para coexistir com diretórios de outros fornecedores (como o Active Directory* e o Sun* ONE Directory). Isso significa que seus clientes poderão se beneficiar das soluções Novell Nsure sem se preocuparem com diretórios corporativos. Se os seus clientes estiverem preocupados com a propriedade de identidades, aqui está algo que eles devem saber a respeito das soluções Novell Nsure. A Novell oferece suporte para a especificação Single Sign-on da Liberty Alliance, que permite ao usuário efetuar login uma vez em vários sites da Web. O usuário especifica os sites de consumidores, negócios ou parceiros que necessitam compartilhar sua identidade de login. A propriedade das informações de identidade de um usuário é mantida pelo usuário. Compare essa característica com o produto Passport da Microsoft, que armazena informações pessoais (como endereços e números de cartões de crédito), para que você não tenha de digitá-los novamente em diferentes sites da Web. Como a Microsoft mantém a propriedade das suas informações de identidade, você não sabe com quem a empresa está compartilhando essas informações. Para obter mais informações sobre a Liberty Alliance, visite Recentemente, a Novell lançou o provedor de identidades Liberty para o Novell edirectory, (www.novell.com/liberty), obtido gratuitamente por download, que oferece soluções de identidades federadas, ao mesmo tempo que mantém o controle de informações valiosas do usuário. Com o provedor de identidades Liberty, as organizações podem criar seus próprios círculos de confiança com parceiros comerciais, fornecedores e outros grupos externos. As empresas podem oferecer acesso por meio de login único, conveniente e seguro a sites da Web internos, externos e de parceiros. Dessa forma, os usuários podem efetuar o login apenas uma vez, usando uma única ID (identificação) e senha, para acessar serviços disponíveis em vários sites protegidos por senhas. Para proteger a privacidade, o provedor de identidades Liberty permite que os usuários decidam com quais sites da Web se for o caso irão compartilhar suas informações de identidade. Visão geral das tecnologias Novell Nsure Aqui está uma visão geral das tecnologias Novell Nsure que habilitam o gerenciamento seguro de identidades. O Novell edirectory é um diretório completo, compatível com várias plataformas, que centraliza e armazena com segurança informações de identidade de usuários. Cada funcionário, parceiro, cliente e fornecedor possui um único perfil armazenado no edirectory, permitindo que eles efetuem um só login e sejam identificados com precisão para acessar aplicativos e informações. Os administradores têm capacidade para ativar, atualizar ou excluir contas de usuários imediatamente a partir de um único ponto, com controle preciso sobre os privilégios de acesso dos usuários. Como resultado, todos os recursos de redes têm proteção consistente contra a intrusão e a exposição não-autorizada de dados confidenciais ou sabotagem de origem interna ou externa. O Novell edirectory permite um gerenciamento baseado em políticas que oferece ao administrador a possibilidade de: definir políticas para objetos no diretório, com base em regras comerciais; controlar o relacionamento 4-5

6 entre objetos no diretório; fornecer um ponto central de gerenciamento, acessível a partir de qualquer lugar na rede. Para obter um controle de acesso minucioso, agora o edirectory inclui o Novell Modular Authentication Service (NMAS ). Esse serviço permite que os clientes do edirectory acrescentem métodos de autenticação forte como impressões digitais, cartões inteligentes, certifica dos x.509 ou símbolos à sua estratégia de segurança. O Novell DirXML é um serviço de integração de dados semelhante a um metadiretório (embora o DirXML não exija a propriedade dos dados que integra). O DirXML pode sincronizar identidades em qualquer banco de dados ou diretório, até mesmo entre empresas. Ele reduz significativamente o custo e o esforço de sincronização de alterações por toda a empresa. O Novell DirXML estende os recursos de replicação e sincronização de dados do Novell edirectory para outras fontes de dados, reunindo dados de vários aplicativos. O DirXML pode até mesmo funcionar além de um firewall, atualizando informações em bancos de dados compartilhados com clientes, parceiros e fornecedores. O Novell Account Management é um aplicativo habilitado para diretórios que simplifica e unifica o gerenciamento de contas de usuários em redes mistas, incluindo NetWare, Windows NT, Windows* 2000, Solaris, Linux e plataformas de mainframe. O Novell SecureLogin é um serviço de login único para aplicativos que elimina o inconveniente de se ter várias senhas, tanto para o usuário quanto para o administrador. O Novell BorderManager é um aplicativo de firewall e VPN seguro que gerencia o acesso à Internet pública e inclui bloqueio de URL e filtragem de conteúdo. O BorderManager também oferece acesso remoto seguro a serviços existentes, através de uma VPN (Virtual Private Network). O Novell ichain é um dispositivo de segurança da Web baseado em proxy que oferece autenticação segura e login único na Web. A extensão SAML para o ichain é um download gratuito que permite às empresas oferecerem acesso por meio de login único a seus serviços e aos serviços de seus parceiros comerciais. Os usuários efetuam login apenas uma vez em um site da Web e, se autorizados, são autenticados para os sites de empresas afiliadas ou parceiros sem a necessidade de repetir a autenticação em cada site. O Novell Nsure Audit é um serviço de auditoria segura que reúne dados de segurança e de eventos do sistema e fornece notificação em tempo real, registro centralizado e relatórios completos em toda a empresa. Problema do cliente: Aumentar a segurança da empresa Agora que você sabe mais sobre os componentes do Novell Nsure que fornecem gerenciamento seguro de identidades, vamos observar novamente os problemas comerciais do cliente, começando com a segurança da empresa. O Novell Nsure protege os bens digitais de seu cliente e protege suas informações confidenciais contra usuários não-autorizados. Como? Usando uma autenticação automatizada baseada em identidades. Quando um usuário tenta acessar um recurso protegido, o sistema verifica automaticamente quem ele é e por que necessita desse recurso. Os componentes do Nsure envolvidos nesse processo incluem o edirectory e o DirXML, entre outros. 4-6

7 Novell edirectory Agindo como um hub central para alterações nos dados, o edirectory armazena e impõe normas de segurança para a organização inteira. Os usuários têm permissão de entrada e acesso a recursos específicos, dependendo de quem são e de sua função na organização. Saber quem são as pessoas e a quais recursos elas devem ter acesso é a chave para a segurança da empresa. Como o edirectory armazena as políticas de segurança para todos os usuários, os administradores podem verificar em um único local os direitos de acesso que eles possuem em toda a empresa. Mesmo que um usuário tenha contas espalhadas por toda a rede e fora dela, o edirectory elimina brechas de segurança com uma única política de acesso consistente. O Novell edirectory oferece suporte para métodos rígidos de autenticação como cartões inteligentes, símbolos, certificados digitais, dados biométricos e outros métodos criados por parceiros do setor. Seus clientes poderão obter controle de acesso minucioso pela combinação de métodos de autenticação. O Novell edirectory permite combinar qualquer quantidade de senhas, tokens, certificados x.509 e dados biométricos, e gerenciá-los a partir de um único ponto. Novell DirXML O DirXML sincroniza as identidades de usuários armazenadas em diferentes bancos de dados, atualizando automaticamente todos os bancos de dados designados quando ocorre alguma mudança em um deles. E o que acontece com os usuários autorizados quando eles saem de uma empresa? Os funcionários que são transferidos ou demitidos ainda podem ter acesso a informações confidenciais até que seus direitos sejam revogados por um administrador. Esse é um risco de segurança inadmissível para a maioria das empresas. O DirXML elimina esse risco revogando instantaneamente o acesso em todos os sistemas, de acordo com a política central de segurança da empresa. Utilizando regras comerciais armazenadas no edirectory, o DirXML pode revogar de forma automática o acesso de um usuário a todos os sistemas designados instantaneamente, em tempo real, com uma única atualização. Exemplo: Aprovisionamento de funcionário Usando os componentes edirectory e DirXML do Novell Nsure, além dos drivers apropriados do DirXML, aqui está um exemplo de aprovisionamento seguro de funcionário. Um novo registro de funcionário é inserido uma vez no banco de dados de RH. O DirXML repassa a alteração para o edirectory, que armazena as regras comerciais da organização. Conforme as regras comerciais referentes ao novo funcionário, o DirXML distribui automaticamente as informações de identidade apropriadas para todos os bancos de dados designados, criando uma conta de funcionário no formato adequado para cada recurso de que o funcionário necessita. 4-7

8 New employee: David S. Brown HR Network dsbrown David_Brown Payroll Novell edirectory DirXML External Benefits David S. Brown O DirXML é capaz de criar, atualizar ou revogar de forma automática o acesso do usuário a todos os sistemas em tempo real, com base nas regras comerciais do cliente. Este procedimento proporciona aos novos funcionários acesso imediato aos recursos de que eles precisam para serem produtivos desde o primeiro dia. Quando um funcionário é demitido, seu acesso é revogado automática e imediatamente em todos os sistemas, reduzindo os riscos de segurança. Problema do cliente: Redução dos custos Vamos examinar outro problema comercial do cliente, a redução dos custos. Hoje, as empresas precisam aumentar a segurança, mas também têm necessidade de reduzir os custos. Esse é o problema de algum dos seus clientes? Com as soluções Novell Nsure, seus clientes poderão ter empresas seguras e ainda assim manter os custos sob controle. Como isso é possível? Diminuindo os custos de administração e eliminando redundâncias. Isso permite que os funcionários de TI realizem mais com o mesmo orçamento. Os componentes do Novell Nsure envolvidos nesse processo incluem o Novell Account Management e o Novell SecureLogin, entre outros. Novell Account Management O Novell Account Management ajuda a reduzir os custos de administração, centralizando o gerenciamento de identidades de várias plataformas de rede. Muitos dos seus clientes utilizam diferentes redes na empresa, inclusive NetWare, Windows NT, Windows 2000, Solaris, Linux e plataformas de mainframe. Inconsistências entre sistemas operacionais de rede podem criar um pesadelo administrativo para os funcionários de TI. Por exemplo, o nível de segurança freqüentemente varia de servidor para servidor, as políticas de identidade e acesso são inconsistentes, várias senhas são gerenciadas de forma improdutiva e várias contas de usuários precisam ser atualizadas manualmente. O Novell Account Management permite que seus clientes gerenciem e sincronizem as identidades dos usuários em plataformas de servidores NetWare, Windows, UNIX, de médio porte e de mainframe. Isso simplifica o gerenciamento de redes de plataformas mistas e impõe políticas de segurança sólidas em toda empresa. 4-8

9 Em geral, a existência de vários sistemas operacionais na mesma rede exige diversos logins de usuários. Isso complica o acesso aos recursos de rede de que os usuários precisam para realizar suas tarefas. O Novell Account Management fornece um único login e uma única identidade a cada usuário da rede, independentemente da plataforma de rede. Ele também oferece um único ponto de gerenciamento para os administradores e elimina o risco de segurança de várias identidades de rede para o mesmo usuário. Os usuários efetuam o login apenas uma vez, e o Novell Account Management encaminha suas solicitações ao servidor apropriado (Windows NT, Solaris, NetWare etc.). Novell SecureLogin O SecureLogin consolida o controle de acesso, oferecendo login único aos usuários da rede. Enquanto o Novell Account Management permite um único login para a rede, o SecureLogin permite um único login para a rede e para todos os aplicativos de que o usuário necessita. Agora os usuários não precisam memorizar, ocultar ou gerenciar várias senhas para praticamente todos os aplicativos do Windows, da Web e do host. Além disso, diminuem as chamadas ao suporte técnico do tipo esqueci minha senha. O resultado é o aumento da produtividade, tanto para os usuários quanto para a equipe de TI. O SecureLogin funciona com praticamente todos os aplicativos de estações de trabalho e de rede, e assim os usuários têm um modo uniforme e fácil de memorizar para efetuar o login. Ele também funciona imediatamente, sem exigir que o cliente modifique a rede ou os aplicativos existentes. Exemplo: ROI (Return of Investment Retorno do investimento) do SecureLogin As soluções Nsure podem dar a seus clientes um retorno significativo sobre seu investimento. Automatizar os sistemas de segurança e gerenciá-los a partir de um único local economiza custos de administração e reduz a carga de trabalho para a equipe de TI. Aqui está um exemplo de como o Novell SecureLogin pode cortar custos. De acordo com um estudo realizado pelo IDC: A cada ano, as empresas de grande porte típicas, descentralizadas e com quatro a oito aplicativos gastam 0,83 hora por usuário com o gerenciamento de senhas. Para usuários, isso exige mais de quatro funcionários de suporte técnico em período integral dedicados apenas ao gerenciamento de senhas. 70,4% dos usuários entram em contato com o suporte pelo menos uma vez por mês para obter ajuda com senha. Cada chamada dessas dura, em média, 25,2 minutos. Para usuários, isso significa horas de produtividade por usuário perdidas por mês. A implementação de um sistema de login único, como o Novell SecureLogin, elimina 95% dos problemas mencionados anteriormente. Isso significa que uma empresa com usuários poderia economizar, por mês, horas de produtividade por usuário. Multiplique pelo salário médio por hora e veja o quanto seus clientes podem economizar com o SecureLogin. A hora da verdade As soluções Novell Nsure são incomparáveis nestas áreas cruciais: Interoperáveis. Baseadas no edirectory, o serviço de diretório LDAP mais amplamente distribuído do setor (mais de 1,4 bilhão de licenças em todo o mundo), 4-9

10 as soluções Novell permitem a interoperação entre os componentes de segurança existentes e os novos componentes Nsure. Modular e abrangente. Escolha os componentes de que você necessita para completar a solução de gerenciamento seguro de identidades de seu cliente. Dependendo da estratégia comercial, do orçamento e das necessidades de crescimento do cliente, você irá elaborar a solução mais adequada para ele. Proteção dos investimentos atuais em TI. Os componentes compatíveis com várias plataformas do Novell Nsure funcionam em redes NetWare, Solaris, Windows 2000, Windows NT, UNIX e Linux. A inclusão dos componentes de segurança existentes do cliente reduz o custo total de sua solução para gerenciamento seguro de identidades. Automatização de processos comerciais existentes. Seus clientes não precisam mudar a forma de condução de negócios para implementar o gerenciamento seguro de identidades. Eles podem distribuir ou centralizar a propriedade dos dados. A base para facilitar a evolução para os serviços da Web. Seus clientes poderão migrar com confiança para um modelo de entrega de serviços da Web, sabendo que seus sistemas e seus recursos digitais estão seguros. 4-10

11 Atividade Seu cliente deseja configurar automaticamente uma nova conta de toda vez que um novo funcionário ingressar na empresa, e encerrar uma conta de existente quando esse funcionário sair. Que componente do Novell Nsure você deve recomendar? A. Novell Account Management B. Novell DirXML C. Novell SecureLogin 2. A maioria dos funcionários da Newbiz Enterprises precisa memorizar pelo menos quatro senhas: de rede, de , do aplicativo de auto-atendimento de RH e de um aplicativo de inventário. O suporte técnico fica sobrecarregado com problemas relacionados a senhas, em especial nas manhãs de domingo. Que componente do Novell Nsure ajudaria a Newbiz Enterprises? A. Novell edirectory B. Novell DirXML C. Novell SecureLogin 3. Seu cliente acaba de fechar um contrato com o governo e precisa adicionar dados biométricos ao sistema de controle de acesso. Que componente do Novell Nsure você deve recomendar? A. Novell Account Management B. Novell edirectory C. Novell DirXML 4-11

12 Problema do cliente: Melhorar a produtividade dos funcionários Diversas tecnologias Nsure podem ajudar a melhorar a produtividade dos funcionários. Como mencionado anteriormente, o DirXML pode abrir automaticamente contas de usuários para novos funcionários em vários sistemas diferentes, proporcionando produtividade instantânea em seu primeiro dia de trabalho. O SecureLogin e o Novell Account Management reduzem os problemas de senhas e de inatividade de funcionários. Vejamos como o BorderManager, outro componente do Nsure, também ajuda a aumentar a produtividade. Novell BorderManager O BorderManager é um firewall que gerencia o acesso à Internet pública e fornece acesso remoto seguro a serviços existentes, por meio de uma VPN (Virtual Private Network). Os serviços de VPN baseados em padrões funcionam com qualquer diretório LDAP; assim, o BorderManager pode autenticar usuários de outros serviços de diretórios compatíveis com LDAP, como o Active Directory. A VPN interopera com produtos que têm certificação IPSec, como Cisco, CheckPoint, Nokia e outros, facilitando a integração do BorderManager com ambientes de vários fornecedores. Ao utilizar o Novell edirectory, o BorderManager permite o controle de acesso com base em identidades e a administração de firewall com base em browsers. Com a tecnologia NMAS incluída no edirectory, o BorderManager oferece agora suporte para mais de 50 métodos avançados de autenticação, protegendo ainda mais o acesso remoto dos funcionários. Para obter proteção adicional de PCs remotos com Windows, o BorderManager inclui um firewall cliente. Oferecendo acesso seguro a funcionários independentemente de onde eles estejam trabalhando o BorderManager melhora a produtividade. Porém, seu recurso de produtividade mais popular mantém os usuários da Internet afastados de sites da Web não produtivos como jogos, salas de bate-papo, compras, pornografia e assim por diante. O BorderManager oferece suporte para produtos de parceiros destinados à filtragem do conteúdo e bloqueio de URLs, incluindo o SurfControl*, o N2H2* e o Connectotel. A filtragem de conteúdo é especialmente útil em escolas e outras organizações que desejam bloquear o acesso a sites da Web impróprios. Além disso, o BorderManager pode bloquear conteúdo ativo da Web, vírus e outros tipos de código que poderiam resultar no comprometimento de dados proprietários. Ele evita que os browsers da Web dos funcionários se tornem pontos de entrada para a rede privada. Respostas da Atividade 4-1: 1. B 2. C 3. B 4-12

13 Problema do cliente: Melhorar a produtividade dos parceiros As soluções Novell Nsure podem melhorar a produtividade dos parceiros, bem como a produtividade dos funcionários. As organizações que desejam uma colaboração segura e próxima com seus parceiros de negócios necessitam de um sistema de segurança que, além de proteger suas fronteiras com a Internet, permita que parceiros e fornecedores entrem em seu firewall. Isso pode ser feito com o componente Novell ichain do Nsure. Novell ichain O Novell ichain é um dispositivo de segurança com base em proxy que permite a autenticação e o acesso a portais, conteúdo baseado na Web e aplicativos para a Web, sem exigir quaisquer modificações no conteúdo ou nos aplicativos do cliente. Ele fornece login único para a Web, autenticação baseada em vários fatores e controle de acesso minucioso, enquanto oferece um único ponto de gerenciamento em diversas plataformas. Isso cria uma solução completa de segurança da Web, que simplifica o gerenciamento da segurança em servidores da Web individuais. O Novell ichain inclui os seguintes componentes: Servidor proxy do ichain como ponto de acesso principal; ele também habilita o login único para servidores da Web protegidos pelo ichain. Servidor de autorização ichain, para autenticação de usuários e listas de controle de acesso. Servidor de comunidades do ichain para criação de comunidades da Web, controlando o acesso e oferecendo interfaces e serviços personalizados a membros dessas comunidades. Para evitar o acesso de usuários não-autorizados, o ichain suporta diversos métodos de autenticação, inclusive nomes, endereços de , senhas, autenticação com base em tokens e certificados digitais. Além disso, os serviços de proxy do ichain descarregam as tarefas de criptografia da SSL (Secure Sockets Layer) dos servidores da Web, adicionando outra camada de segurança entre a Internet e a rede de seu cliente. O ichain na solução de gerenciamento seguro de identidades permite ao seu cliente construir relacionamentos fortes com seus parceiros, compartilhando com segurança informações comerciais pela Internet. Exemplo: Serviços uniformes da Internet B2B O Novell ichain e a extensão SAML tornam praticamente diretas as transações B2B (business-tobusiness). Por exemplo, uma companhia aérea pode oferecer aos seus usuários acesso por meio de login único a seus serviços e aos serviços de seus parceiros comerciais. Quando um usuário marca um vôo, ele também pode alugar um automóvel ou fazer uma reserva de hotel a partir do site da Web da companhia aérea, sem repetir a autenticação. O Novell ichain repassa de forma automática e com 4-13

14 segurança os detalhes relevantes sobre o usuário ao parceiro que aluga automóveis e ao parceiro que cuida da hospedagem, com as preferências e os níveis de serviço especificados no perfil do usuário. 4-14

15 Novell ichain ou Novell BorderManager? Então, qual é a diferença entre o ichain e o BorderManager? Ambos estão relacionados à segurança da Web. O BorderManager protege os recursos digitais do seu cliente, ao mesmo tempo em que permite que os usuários da rede privada saiam para a rede pública (a Internet). O Novell ichain protege os bens digitais do seu cliente, ao mesmo tempo que permite que os usuários da Internet entrem na rede privada. Alguns dos seus clientes talvez exijam ambos os componentes Novell em sua solução completa de gerenciamento de identidades. Para ajudá-lo a saber quando recomendar cada componente, o Novell ichain e o Novell BorderManager são comparados na tabela a seguir. Novell ichain Gerencia usuários de redes públicas A principal ameaça à segurança provém dos usuários externos Facilita relacionamentos com clientes e parceiros Funciona sobre o proxy inverso de HTTP Inclui servidor proxy, servidor de autorização e servidor de comunidades Oferece suporte para várias plataformas de rede (NetWare, Windows/NT, UNIX etc.) Novell BorderManager Gerencia usuários de redes privadas A principal ameaça à segurança é o conteúdo externo Tem suporte para bloqueio de URLs e filtragem de conteúdo Funciona sobre diversos proxies de encaminhamento (HTTP, FTP, Telnet, NNTP, RTSP etc.) Inclui VPN de propósito geral para acessar aplicativos preexistentes Funciona no NetWare mas protege qualquer ambiente 4-15

16 Problema do cliente: Aumentar a satisfação do cliente Descrevemos como as soluções Novell Nsure podem aumentar a segurança da empresa, reduzir os custos e melhorar a produtividade comercial. Há mais um problema comercial com o qual o Nsure pode ajudá-lo: a satisfação do cliente. As soluções Novell Nsure podem ajudar seus clientes a construírem melhores relacionamentos. A vinculação de identidades a aplicativos e silos de dados fornece um quadro mais completo de clientes e suas necessidades. Com o edirectory, o DirXMLe outros componentes Novell, seus clientes poderão fornecer conteúdo seguro e personalizado aos clientes. Isso conduz a experiências positivas que geram novos negócios e maior receita. Cada cliente aprecia atenção pessoal e ofertas personalizadas. As soluções Novell Nsure fornecem ambas. Recentemente, a conformidade com os regulamentos se tornou uma questão crítica para a satisfação do cliente. As empresas pertencentes a mercados altamente regulamentados como os de transações bancárias, cuidados com a saúde e seguros devem demonstrar conformidade com os regulamentos governamentais para reduzir o risco e a responsabilidade. Porém, clientes e parceiros também querem assegurar que as empresas com as quais eles realizam negócios estão em conformidade com as normas de segurança. Por essa razão, uma solução completa de gerenciamento seguro de identidades deve incluir auditoria e criação de relatórios. Novell Nsure Audit O Novell Nsure Audit é um serviço de auditoria cliente/servidor que ajuda a garantir que as políticas de segurança sejam impostas. Ele reúne dados de eventos de segurança provenientes de toda a empresa em um log centralizado, filtra as informações reunidas para acionar notificações em tempo real, fornece monitoramento em tempo real e visões de concepção geral, e produz relatórios. Isso permite aos administradores: Reunir todos os eventos relacionados à segurança na rede e registrá-los em um armazenamento de dados que mostre evidências de ataque. Um log com evidências de ataque ou irrefutável é legalmente admissível em tribunais. Analisar dados de eventos para determinar a conformidade com as políticas corporativas e com os regulamentos do governo (como HIPAA, FDIC, Sarbanes-Oxley, Gramm-Leach-Bliley, o UK Data Protection Act e outros). Observar ocorrências específicas e gerar alertas automaticamente quando tais ocorrências forem detectadas, de forma a poder executar a ação apropriada. Exibir a atividade do sistema em tempo real. O Nsure Audit reduz os riscos de segurança e assegura a conformidade com os regulamentos do governo e com as políticas comerciais. A prova de conformidade com os regulamentos contribui para a satisfação dos clientes e parceiros. Além disso, pode ajudar as organizações a atraírem novos clientes, cujas políticas comerciais exijam tal prova. 4-16

17 Atividade 4-2 Combine o componente do Novell Nsure à direita com sua descrição à esquerda 1. Sincroniza informações de identidades em diversos bancos de dados na empresa. 2. Bloqueia URLs e filtra conteúdo da Internet para usuários da rede privada. 3. Permite que um usuário acesse aplicativos baseados no Windows sem que ele tenha que digitar a senha correspondente a esse aplicativo sempre que desejar utilizálo. 4. Coleta dados de eventos de segurança da empresa para um registro centralizado. 5. Integra-se a aplicativos de RH para conceder ou revogar automaticamente o acesso a recursos comerciais, dependendo da identidade do funcionário. 6. Oferece suporte para autenticação forte, como cartões inteligentes ou dispositivos biométricos, além de combinações de métodos de autenticação para segurança mais rigorosa. A. Novell DirXML B. Novell BorderManager C. Novell ichain D. Novell SecureLogin E. Novell edirectory F. Novell Account Management G. Novell Nsure Audit H. Todos os componentes do Nsure 7. Simplifica a administração de redes mistas NetWare, NT, Windows 2000, Solaris ou Linux. 8. Permite que os usuários acessem rapidamente e com segurança seu portal personalizado via Web e tenham login único para aplicativos para a Web. 9. Permite que um cliente se autentique em seu site da Web sem exigir uma VPN. 10. Protege ambientes de redes mistas. 4-17

18 A hora da verdade O Novell Nsure Audit oferece diversas vantagens sobre a concorrência: Nenhum outro produto de auditoria pode consolidar em um único registro eventos originários de diferentes aplicativos e diferentes plataformas de sistemas operacionais. É rápido: podem ser gravados em disco até eventos registrados por segundo. Utiliza uma tecnologia exclusiva de autenticação de eventos e encadeamento de eventos para proteger a integridade dos dados registrados. Eventos registrados dessa maneira são admissíveis como evidência legal e satisfazem a requisitos de regulamentação. Além da notificação normal, o Nsure Audit também oferece notificação heartbeat (na qual os administradores são notificados no caso da desativação de um aplicativo monitorado). Estão incluídas ferramentas de geração de relatórios e análise (Crystal Reports pré-elaborados, assistente de consultas de SQL, plug-ins do imanager e LETrans). Inclui um SDK gratuito que permite às organizações acrescentarem a capacidade de registro a seus aplicativos personalizados. Benefícios do Novell Nsure Resumidamente, o Novell Nsure oferece os componentes para o desenvolvimento de uma solução personalizada e abrangente de gerenciamento seguro de identidades para seus clientes. As soluções do Nsure podem ajudar você a criar um ambiente em que as redes de seus clientes trabalhem em conjunto, como uma one Net (Rede Única), conectando com segurança funcionários, clientes, parceiros e fornecedores em toda a organização. As soluções Novell Nsure fornecem estes benefícios de negócios aos seus clientes: Gerenciamento de identidades sem esforços. O Novell Nsure otimiza e simplifica o processo de gerenciamento da identidade de um usuário onde quer que essa identidade resida em todos os sistemas conectados. Isso elimina as custosas atualizações manuais em bancos de dados, sistemas e aplicativos. Também diminui os custos de administração e libera recursos e parte do orçamento para atividades que estimulam receitas. Aprimoramento da segurança enquanto se habilita o acesso. O Novell Nsure aplica-se de forma coerente às políticas de segurança baseadas na identidade e na função do usuário. Ele também realiza a auditoria do sistema para verificar se as políticas estão sendo impostas. Tanto os usuários internos quanto os externos podem acessar o que necessitam sem violar a segurança corporativa, estejam eles realizando o acesso através da Web, de um dispositivo sem fio, via dial-up, terminal, cliente, firewall ou VPN. E eles podem executar o acesso com apenas um login. E, se as funções do usuário mudarem, o Nsure revogará todos os direitos de acesso que esse usuário não necessite mais de forma instantânea e automática. Desenvolvimento de relacionamentos mais produtivos com funcionários, clientes, parceiros e fornecedores. Com o Novell Nsure, os novos funcionários atingem rapidamente o máximo de produtividade. Os clientes recebem conteúdo concentrado e personalizado, que promove a multiplicação dos negócios. Os parceiros trocam informações essenciais de forma transparente, 4-18

19 acelerando a conclusão de projetos conjuntos. Os fornecedores entregam os itens necessários com mais eficiência. Tudo isso gera receitas maiores! Clientes Reais Soluções Reais Vejamos como o Novell Nsure ajudou a solucionar os problemas comerciais de um cliente real. A Star Alliance é uma aliança global entre companhias aéreas que atende a 700 aeroportos em 128 países. Fundada em 1997 pelas empresas Lufthansa, United Airlines, SAS Scandinavian Airlines, Thai Airways International e Air Canada, agora a aliança tem 16 companhias aéreas associadas que transportam a cada ano um total de 300 milhões de passageiros. O problema O objetivo da Star Alliance é oferecer aos passageiros um serviço uniforme em todo o mundo, a fim de tornar a viagem mais fácil e mais confortável. Os associados da Alliance são empresas distintas com várias nacionalidades e distribuição geográfica global. Elas precisavam de um ambiente de rede comum para os funcionários da Alliance que fosse capaz de oferecer acesso instantâneo a informações seguras e precisas, também satisfazendo a seus requisitos de mobilidade e escalabilidade, e assim procuraram a Novell. A solução: Novell Nsure Com as tecnologias de gerenciamento seguro de identidades do Novell Nsure (edirectory, ichain e DirXML) e as tecnologias de segurança Cryptovision, a Star Alliance desenvolveu um diretório global para centralizar o armazenamento e a administração de informações sobre usuários e recursos. Também foi estabele cida uma estrutura de autenticação e um processo de criptografia de dados. A próxima fase do projeto permitirá que alterações em companhias aéreas associadas individuais sejam sincronizadas automaticamente com o diretório global, mantendo as informações atualizadas. Quando for concluído, o novo sistema terá suporte para acesso a aplicativos independente da companhia aérea, permitindo que os funcionários de uma companhia aérea associada utilizem aplicativos hospedados e controlados por outra companhia aérea associada. É fundamental levar as informações corretas às pessoas corretas no momento correto, afirmou Jaan Albrecht, CEO da Star Alliance. Nosso desafio foi fornecer uma abordagem que desse aos funcionários de nossos associados seja em Seul, Chicago ou Frankfurt a possibilidade de se conectarem à rede e obterem o que precisassem com facilidade, rapidez e segurança. A Novell nos oferece esse poder. 4-19

20 Resumo dos Componentes do Novell Nsure Componente do Nsure Novell edirectory Novell DirXML Novell Account Management Novell SecureLogin Novell BorderManager Novell ichain Nsure Audit Descrição Gerenciamento integrado de identidades e autenticação de usuários Sincronização de identidades e aprovisionamento/revogação do aprovisionamento Sincronização de identidades para ambientes mistos e mainframes Login único de aplicativos Firewall, VPN segura e filtragem de conteúdo Login único na Web e controle de acesso Auditoria, registro, monitoramento e geração de relatórios com segurança 4-20

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa ACESSE Informações corporativas a partir de qualquer ponto de Internet baseado na configuração

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização especializada em desenvolver IT Management Software é uma organização

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI CUSTOMER SUCCESS STORY Março 2014 AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI PERFIL DO CLIENTE Indústria: Manufatura Empresa: AT&S Funcionários: 7.500 Faturamento: 542 milhões

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

ACESSIBILIDADE INOVADORA. UMA ÁREA DE TRABALHO ÚNICA. BENEFÍCIOS INCONTÁVEIS PARA O SEU FLUXO DE TRABALHO. Radiology

ACESSIBILIDADE INOVADORA. UMA ÁREA DE TRABALHO ÚNICA. BENEFÍCIOS INCONTÁVEIS PARA O SEU FLUXO DE TRABALHO. Radiology Vue PACS Radiology UMA ÁREA DE TRABALHO ÚNICA. BENEFÍCIOS INCONTÁVEIS PARA O SEU FLUXO DE TRABALHO. Já está aqui: acesso rápido e fácil a todas as ferramentas e aplicações clínicas dos quais os radiologistas

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Configurar e gerenciar comunidades do Salesforce

Configurar e gerenciar comunidades do Salesforce Configurar e gerenciar comunidades do Salesforce Guia do usuário, Spring 16 @salesforcedocs Última atualização: 17/12/2015 A versão em Inglês deste documento tem precedência sobre a versão traduzida. Copyright

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

EMULADOR 3270 VIA WEB BROWSER

EMULADOR 3270 VIA WEB BROWSER EMULADOR 3270 VIA WEB BROWSER Host On-Demand - HOD Versão 6.0 Fev/2002 Suporte Técnico: Central de Atendimento SERPRO CAS 0800-782323 Gilson.Pereira@serpro.gov.br Marcio.Nunes@serpro.gov.br O que é o serviço

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Assets. Um software que transforma o gerenciamento em otimização. Certified Partner

Assets. Um software que transforma o gerenciamento em otimização. Certified Partner Um software que transforma o gerenciamento em otimização. Certified Partner IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Automidia Service Management Provisionamento para o AD integrado ao Service Desk

Automidia Service Management Provisionamento para o AD integrado ao Service Desk Automidia Service Management Provisionamento para o AD integrado ao Service Desk Agenda Objetivos Agenda Histórico e Motivação 05 mins Características da Aplicação 20 mins Apresentação Software 15 mins

Leia mais

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços da solução SAP SAP ERP SAP Data Maintenance for ERP by Vistex Objetivos Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços Entregar a manutenção de dados

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem CONTEÚDO DESTA NOTA TÉCNICA INTRODUÇÃO 3 QUAIS SÃO OS SERVIÇOS DE SINCRONIZAÇÃO DE ARQUIVO? 4 PROBLEMAS COM AS ATUAIS SOLUÇÕES EM NUVEM

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais