MÓDULO 4: NOVELL NSURE SECURE IDENTITY MANAGEMENT SOLUTIONS

Tamanho: px
Começar a partir da página:

Download "MÓDULO 4: NOVELL NSURE SECURE IDENTITY MANAGEMENT SOLUTIONS"

Transcrição

1 MÓDULO 4: NOVELL NSURE SECURE IDENTITY MANAGEMENT SOLUTIONS Bem-vindo ao Módulo 4 do Curso CNS (Certified Novell Salesperson ), Soluções de gerenciamento seguro de identidades, sobre a família Novell Nsure. Esta seção o ajudará a elaborar soluções de segurança empresarial para seus clientes, otimizando seus sistemas de segurança atuais e acrescentando os componentes necessários para uma solução completa de gerenciamento seguro de identidades. O ambiente de negócios hoje Organizações bem-sucedidas trabalham com vários grupos funcionários, clientes, parceiros, prestadores de serviços, fornecedores cada um com necessidades específicas. Esses diferentes grupos podem estar dentro ou fora do firewall, interagindo com a organização através da Internet. Estender os recursos de rede para atender às necessidades desses grupos é vital para captar novas oportunidades de negócios. A competição empresarial exige aperfeiçoamentos em eficiência, atendimento e produtividade. Como a Novell pode ajudá-lo a enfrentar esses desafios? O Novell Nsure, soluções de gerenciamento seguro de identidades, pode ajudar seus clientes a estender com segurança seus recursos empresariais, enquanto mantêm seguros os sistemas. A permissão de acesso a recursos empresariais ou o fornecimento de serviços e conteúdo pela Internet se baseia na identidade. As empresas necessitam do gerenciamento seguro de identidades para saber quem são seus usuários. Esse conhecimento as ajuda a proteger seus recursos contra intrusos, enquanto conecta pessoas às ferramentas de que elas precisam para trabalhar produtivamente e conduzir os negócios de forma econômica. O Nsure ajuda os clientes a colocar em prática suas regras comerciais. O acesso aos recursos se baseará em quem são os Funcionários Parceiros B2B Clientes Serviços de identidade Financeiro Marketing Vendas Atendimento ao cliente usuários e na função ou no relacionamento entre eles e a organização. No momento em que essa função mudar, o acesso será rescindido ou modificado conforme a conveniência, mantendo a segurança de recursos proprietários. Com o Novell Nsure, seus clientes poderão estender com segurança seus recursos comerciais aos usuários internos e externos funcionários, clientes, parceiros e fornecedores. Problemas comerciais do cliente As soluções Novell Nsure resolvem estes problemas comerciais para os seus clientes: Aumentar a segurança da empresa. Proteger os bens digitais da corporação e proteger as informações confidenciais contra usuários não-autorizados. 4-1

2 Reduzir custos. Baixar os custos de administração e eliminar redundâncias para aumentar a lucratividade. Permitir que os funcionários de TI realizem mais com o mesmo orçamento. Melhorar a produtividade dos negócios. Estender com segurança informações, produtos e serviços a usuários internos e externos. Promover a colaboração segura que produz relacionamentos mutuamente benéficos. Aumentar a satisfação do cliente. Oferecer aos clientes um serviço personalizado que promova a lealdade e o crescimento sustentado da empresa. Garantir aos clientes e parceiros a conformidade com regulamentos. Oportunidade de mercado A ampliação dos recursos comerciais com segurança em especial através de serviços da Web e, ao mesmo tempo, manter protegidos os sistemas corporativos é hoje uma preocupação importante dos CIOs. Como parceiro da Novell, a tendência crescente de serviços da Web lhe oferece novas oportunidades para fornecer soluções de gerenciamento seguro de identidades a seus clientes. ROW Asia/Pacifi c Wester n Europ e Nort Americ h a ,00 0 1, ,386 1,50 0 De acordo com o Gartner, a segurança é o principal obstáculo para a distribuição de serviços da Web. As empresas correrão sérios riscos se implementarem arquiteturas de serviços da Web antes de estabelecerem as práticas, os processos e os controles de segurança. (Management Update: Strategies for Enterprises Using Web Services [Atualização de gerenciamento: Estratégias de segurança para empresas usando os serviços da Web], Gartner, Inc. 28 de maio de 2003) 2, Outro analista de mercado, o IDC, prevê que a receita mundial correspondente ao software de segurança 3A (administração, autorização e autenticação de segurança) aumentará de 2,4 bilhões de dólares em 2002 para 4,6 bilhões de dólares em Os serviços da Web representam um modelo inteiramente novo para integrar aplicativos, o que significa que as organizações terão de pensar em segurança de uma forma absolutamente nova. O IDC acredita que o gerenciamento de identidades será a base para serviços da Web. (Worldwide Security 3A Software Forecast [Software Forecast, , de segurança mundial da 3A], IDC, março de 2003) 731 1,956 1,182 Security 3A Software: A dministration A uthorization A uthentication 2,50 ($M) 0 4-2

3 Além da segurança, o controle de custos é outra questão importante para os CIOs. O uso do gerenciamento de identidades para organizar automaticamente os funcionários ajuda a reduzir os custos de administração. O IDC acredita que o aprovisionamento pode reduzir drasticamente os custos de administração associados ao fornecimento do acesso necessário a novos funcionários, clientes, parceiros e fornecedores. Da mesma forma, ele também proporciona maior segurança, interrompendo o aprovisionamento para ex-funcionários, ex-clientes, ex-parceiros e ex-fornecedores. (Ibid.) 4-3

4 O que está incluído no gerenciamento seguro de identidades? O gerenciamento seguro de identidades oferece a usuários individuais acesso imediato e seguro a todos os recursos de que eles necessitam para serem produtivos. Ele resolve um problema fundamental para os CIOs: Como fornecer de maneira econômica recursos baseados em funções e em tempo real à minha força de trabalho distribuída e a meus parceiros e clientes de qualquer local, conectado ou sem fio, e ainda assim manter meus sistemas em segurança? Uma solução completa de gerenciamento seguro de identidades inclui serviços de consultoria e tecnologias que oferecem: Gerenciamento integrado de identidades por meio de um diretório completo Autenticação e autorização de usuários com um controle de acesso minucioso Agregação e sincronização de identidades através de um metadiretório Aprovisionamento e interrupção do aprovisionamento com base na identidade Login único e gerenciamento de senhas Firewall seguro e acesso remoto para proteção na Internet Auditoria segura com registro centralizado e notificação em tempo real Gerenciamento seguro de identidades com o Novell Nsure As soluções Novell Nsure permitem que seus clientes estendam recursos com segurança às pessoas que impulsionam suas empresas. Diferentes de outros produtos, as soluções Novell Nsure são modulares e flexíveis. É possível que seus clientes já tenham instalado partes de uma solução para gerenciamento seguro de identidades. Avalie a situação e as necessidades de segurança do cliente, a fim de escolher os componentes corretos para completar sua solução. Normalmente, uma abordagem por fases funciona melhor. Novell Nsure Audit As soluções Novell Nsure podem incluir estes componentes, dependendo das necessidades do cliente: Novell edirectory Novell DirXML Novell Account Management Novell SecureLogin Novell BorderManager Novell ichain Novell Nsure Audit Novell BorderManager Novell SecureLogin Novell DirXML Novell edirectory Novell Account Management Strong Authentication Partner Products Novell ichain URL & Content Filtering Partner Products Como são desenvolvidos de acordo com padrões do setor, os componentes Novell são compatíveis com várias plataformas. Isso significa que é possível integrá-los aos sistemas de segurança atuais do cliente, protegendo seus investimentos em TI. Os componentes Nsure oferecem suporte para redes Windows NT*/2000, Solaris*, UNIX*, Linux* e NetWare. O BorderManager pode proteger outras redes, mas exige um servidor NetWare. 4-4

5 O Novell edirectory, que constitui a base das soluções Nsure, foi criado para coexistir com diretórios de outros fornecedores (como o Active Directory* e o Sun* ONE Directory). Isso significa que seus clientes poderão se beneficiar das soluções Novell Nsure sem se preocuparem com diretórios corporativos. Se os seus clientes estiverem preocupados com a propriedade de identidades, aqui está algo que eles devem saber a respeito das soluções Novell Nsure. A Novell oferece suporte para a especificação Single Sign-on da Liberty Alliance, que permite ao usuário efetuar login uma vez em vários sites da Web. O usuário especifica os sites de consumidores, negócios ou parceiros que necessitam compartilhar sua identidade de login. A propriedade das informações de identidade de um usuário é mantida pelo usuário. Compare essa característica com o produto Passport da Microsoft, que armazena informações pessoais (como endereços e números de cartões de crédito), para que você não tenha de digitá-los novamente em diferentes sites da Web. Como a Microsoft mantém a propriedade das suas informações de identidade, você não sabe com quem a empresa está compartilhando essas informações. Para obter mais informações sobre a Liberty Alliance, visite Recentemente, a Novell lançou o provedor de identidades Liberty para o Novell edirectory, (www.novell.com/liberty), obtido gratuitamente por download, que oferece soluções de identidades federadas, ao mesmo tempo que mantém o controle de informações valiosas do usuário. Com o provedor de identidades Liberty, as organizações podem criar seus próprios círculos de confiança com parceiros comerciais, fornecedores e outros grupos externos. As empresas podem oferecer acesso por meio de login único, conveniente e seguro a sites da Web internos, externos e de parceiros. Dessa forma, os usuários podem efetuar o login apenas uma vez, usando uma única ID (identificação) e senha, para acessar serviços disponíveis em vários sites protegidos por senhas. Para proteger a privacidade, o provedor de identidades Liberty permite que os usuários decidam com quais sites da Web se for o caso irão compartilhar suas informações de identidade. Visão geral das tecnologias Novell Nsure Aqui está uma visão geral das tecnologias Novell Nsure que habilitam o gerenciamento seguro de identidades. O Novell edirectory é um diretório completo, compatível com várias plataformas, que centraliza e armazena com segurança informações de identidade de usuários. Cada funcionário, parceiro, cliente e fornecedor possui um único perfil armazenado no edirectory, permitindo que eles efetuem um só login e sejam identificados com precisão para acessar aplicativos e informações. Os administradores têm capacidade para ativar, atualizar ou excluir contas de usuários imediatamente a partir de um único ponto, com controle preciso sobre os privilégios de acesso dos usuários. Como resultado, todos os recursos de redes têm proteção consistente contra a intrusão e a exposição não-autorizada de dados confidenciais ou sabotagem de origem interna ou externa. O Novell edirectory permite um gerenciamento baseado em políticas que oferece ao administrador a possibilidade de: definir políticas para objetos no diretório, com base em regras comerciais; controlar o relacionamento 4-5

6 entre objetos no diretório; fornecer um ponto central de gerenciamento, acessível a partir de qualquer lugar na rede. Para obter um controle de acesso minucioso, agora o edirectory inclui o Novell Modular Authentication Service (NMAS ). Esse serviço permite que os clientes do edirectory acrescentem métodos de autenticação forte como impressões digitais, cartões inteligentes, certifica dos x.509 ou símbolos à sua estratégia de segurança. O Novell DirXML é um serviço de integração de dados semelhante a um metadiretório (embora o DirXML não exija a propriedade dos dados que integra). O DirXML pode sincronizar identidades em qualquer banco de dados ou diretório, até mesmo entre empresas. Ele reduz significativamente o custo e o esforço de sincronização de alterações por toda a empresa. O Novell DirXML estende os recursos de replicação e sincronização de dados do Novell edirectory para outras fontes de dados, reunindo dados de vários aplicativos. O DirXML pode até mesmo funcionar além de um firewall, atualizando informações em bancos de dados compartilhados com clientes, parceiros e fornecedores. O Novell Account Management é um aplicativo habilitado para diretórios que simplifica e unifica o gerenciamento de contas de usuários em redes mistas, incluindo NetWare, Windows NT, Windows* 2000, Solaris, Linux e plataformas de mainframe. O Novell SecureLogin é um serviço de login único para aplicativos que elimina o inconveniente de se ter várias senhas, tanto para o usuário quanto para o administrador. O Novell BorderManager é um aplicativo de firewall e VPN seguro que gerencia o acesso à Internet pública e inclui bloqueio de URL e filtragem de conteúdo. O BorderManager também oferece acesso remoto seguro a serviços existentes, através de uma VPN (Virtual Private Network). O Novell ichain é um dispositivo de segurança da Web baseado em proxy que oferece autenticação segura e login único na Web. A extensão SAML para o ichain é um download gratuito que permite às empresas oferecerem acesso por meio de login único a seus serviços e aos serviços de seus parceiros comerciais. Os usuários efetuam login apenas uma vez em um site da Web e, se autorizados, são autenticados para os sites de empresas afiliadas ou parceiros sem a necessidade de repetir a autenticação em cada site. O Novell Nsure Audit é um serviço de auditoria segura que reúne dados de segurança e de eventos do sistema e fornece notificação em tempo real, registro centralizado e relatórios completos em toda a empresa. Problema do cliente: Aumentar a segurança da empresa Agora que você sabe mais sobre os componentes do Novell Nsure que fornecem gerenciamento seguro de identidades, vamos observar novamente os problemas comerciais do cliente, começando com a segurança da empresa. O Novell Nsure protege os bens digitais de seu cliente e protege suas informações confidenciais contra usuários não-autorizados. Como? Usando uma autenticação automatizada baseada em identidades. Quando um usuário tenta acessar um recurso protegido, o sistema verifica automaticamente quem ele é e por que necessita desse recurso. Os componentes do Nsure envolvidos nesse processo incluem o edirectory e o DirXML, entre outros. 4-6

7 Novell edirectory Agindo como um hub central para alterações nos dados, o edirectory armazena e impõe normas de segurança para a organização inteira. Os usuários têm permissão de entrada e acesso a recursos específicos, dependendo de quem são e de sua função na organização. Saber quem são as pessoas e a quais recursos elas devem ter acesso é a chave para a segurança da empresa. Como o edirectory armazena as políticas de segurança para todos os usuários, os administradores podem verificar em um único local os direitos de acesso que eles possuem em toda a empresa. Mesmo que um usuário tenha contas espalhadas por toda a rede e fora dela, o edirectory elimina brechas de segurança com uma única política de acesso consistente. O Novell edirectory oferece suporte para métodos rígidos de autenticação como cartões inteligentes, símbolos, certificados digitais, dados biométricos e outros métodos criados por parceiros do setor. Seus clientes poderão obter controle de acesso minucioso pela combinação de métodos de autenticação. O Novell edirectory permite combinar qualquer quantidade de senhas, tokens, certificados x.509 e dados biométricos, e gerenciá-los a partir de um único ponto. Novell DirXML O DirXML sincroniza as identidades de usuários armazenadas em diferentes bancos de dados, atualizando automaticamente todos os bancos de dados designados quando ocorre alguma mudança em um deles. E o que acontece com os usuários autorizados quando eles saem de uma empresa? Os funcionários que são transferidos ou demitidos ainda podem ter acesso a informações confidenciais até que seus direitos sejam revogados por um administrador. Esse é um risco de segurança inadmissível para a maioria das empresas. O DirXML elimina esse risco revogando instantaneamente o acesso em todos os sistemas, de acordo com a política central de segurança da empresa. Utilizando regras comerciais armazenadas no edirectory, o DirXML pode revogar de forma automática o acesso de um usuário a todos os sistemas designados instantaneamente, em tempo real, com uma única atualização. Exemplo: Aprovisionamento de funcionário Usando os componentes edirectory e DirXML do Novell Nsure, além dos drivers apropriados do DirXML, aqui está um exemplo de aprovisionamento seguro de funcionário. Um novo registro de funcionário é inserido uma vez no banco de dados de RH. O DirXML repassa a alteração para o edirectory, que armazena as regras comerciais da organização. Conforme as regras comerciais referentes ao novo funcionário, o DirXML distribui automaticamente as informações de identidade apropriadas para todos os bancos de dados designados, criando uma conta de funcionário no formato adequado para cada recurso de que o funcionário necessita. 4-7

8 New employee: David S. Brown HR Network dsbrown David_Brown Payroll Novell edirectory DirXML External Benefits David S. Brown O DirXML é capaz de criar, atualizar ou revogar de forma automática o acesso do usuário a todos os sistemas em tempo real, com base nas regras comerciais do cliente. Este procedimento proporciona aos novos funcionários acesso imediato aos recursos de que eles precisam para serem produtivos desde o primeiro dia. Quando um funcionário é demitido, seu acesso é revogado automática e imediatamente em todos os sistemas, reduzindo os riscos de segurança. Problema do cliente: Redução dos custos Vamos examinar outro problema comercial do cliente, a redução dos custos. Hoje, as empresas precisam aumentar a segurança, mas também têm necessidade de reduzir os custos. Esse é o problema de algum dos seus clientes? Com as soluções Novell Nsure, seus clientes poderão ter empresas seguras e ainda assim manter os custos sob controle. Como isso é possível? Diminuindo os custos de administração e eliminando redundâncias. Isso permite que os funcionários de TI realizem mais com o mesmo orçamento. Os componentes do Novell Nsure envolvidos nesse processo incluem o Novell Account Management e o Novell SecureLogin, entre outros. Novell Account Management O Novell Account Management ajuda a reduzir os custos de administração, centralizando o gerenciamento de identidades de várias plataformas de rede. Muitos dos seus clientes utilizam diferentes redes na empresa, inclusive NetWare, Windows NT, Windows 2000, Solaris, Linux e plataformas de mainframe. Inconsistências entre sistemas operacionais de rede podem criar um pesadelo administrativo para os funcionários de TI. Por exemplo, o nível de segurança freqüentemente varia de servidor para servidor, as políticas de identidade e acesso são inconsistentes, várias senhas são gerenciadas de forma improdutiva e várias contas de usuários precisam ser atualizadas manualmente. O Novell Account Management permite que seus clientes gerenciem e sincronizem as identidades dos usuários em plataformas de servidores NetWare, Windows, UNIX, de médio porte e de mainframe. Isso simplifica o gerenciamento de redes de plataformas mistas e impõe políticas de segurança sólidas em toda empresa. 4-8

9 Em geral, a existência de vários sistemas operacionais na mesma rede exige diversos logins de usuários. Isso complica o acesso aos recursos de rede de que os usuários precisam para realizar suas tarefas. O Novell Account Management fornece um único login e uma única identidade a cada usuário da rede, independentemente da plataforma de rede. Ele também oferece um único ponto de gerenciamento para os administradores e elimina o risco de segurança de várias identidades de rede para o mesmo usuário. Os usuários efetuam o login apenas uma vez, e o Novell Account Management encaminha suas solicitações ao servidor apropriado (Windows NT, Solaris, NetWare etc.). Novell SecureLogin O SecureLogin consolida o controle de acesso, oferecendo login único aos usuários da rede. Enquanto o Novell Account Management permite um único login para a rede, o SecureLogin permite um único login para a rede e para todos os aplicativos de que o usuário necessita. Agora os usuários não precisam memorizar, ocultar ou gerenciar várias senhas para praticamente todos os aplicativos do Windows, da Web e do host. Além disso, diminuem as chamadas ao suporte técnico do tipo esqueci minha senha. O resultado é o aumento da produtividade, tanto para os usuários quanto para a equipe de TI. O SecureLogin funciona com praticamente todos os aplicativos de estações de trabalho e de rede, e assim os usuários têm um modo uniforme e fácil de memorizar para efetuar o login. Ele também funciona imediatamente, sem exigir que o cliente modifique a rede ou os aplicativos existentes. Exemplo: ROI (Return of Investment Retorno do investimento) do SecureLogin As soluções Nsure podem dar a seus clientes um retorno significativo sobre seu investimento. Automatizar os sistemas de segurança e gerenciá-los a partir de um único local economiza custos de administração e reduz a carga de trabalho para a equipe de TI. Aqui está um exemplo de como o Novell SecureLogin pode cortar custos. De acordo com um estudo realizado pelo IDC: A cada ano, as empresas de grande porte típicas, descentralizadas e com quatro a oito aplicativos gastam 0,83 hora por usuário com o gerenciamento de senhas. Para usuários, isso exige mais de quatro funcionários de suporte técnico em período integral dedicados apenas ao gerenciamento de senhas. 70,4% dos usuários entram em contato com o suporte pelo menos uma vez por mês para obter ajuda com senha. Cada chamada dessas dura, em média, 25,2 minutos. Para usuários, isso significa horas de produtividade por usuário perdidas por mês. A implementação de um sistema de login único, como o Novell SecureLogin, elimina 95% dos problemas mencionados anteriormente. Isso significa que uma empresa com usuários poderia economizar, por mês, horas de produtividade por usuário. Multiplique pelo salário médio por hora e veja o quanto seus clientes podem economizar com o SecureLogin. A hora da verdade As soluções Novell Nsure são incomparáveis nestas áreas cruciais: Interoperáveis. Baseadas no edirectory, o serviço de diretório LDAP mais amplamente distribuído do setor (mais de 1,4 bilhão de licenças em todo o mundo), 4-9

10 as soluções Novell permitem a interoperação entre os componentes de segurança existentes e os novos componentes Nsure. Modular e abrangente. Escolha os componentes de que você necessita para completar a solução de gerenciamento seguro de identidades de seu cliente. Dependendo da estratégia comercial, do orçamento e das necessidades de crescimento do cliente, você irá elaborar a solução mais adequada para ele. Proteção dos investimentos atuais em TI. Os componentes compatíveis com várias plataformas do Novell Nsure funcionam em redes NetWare, Solaris, Windows 2000, Windows NT, UNIX e Linux. A inclusão dos componentes de segurança existentes do cliente reduz o custo total de sua solução para gerenciamento seguro de identidades. Automatização de processos comerciais existentes. Seus clientes não precisam mudar a forma de condução de negócios para implementar o gerenciamento seguro de identidades. Eles podem distribuir ou centralizar a propriedade dos dados. A base para facilitar a evolução para os serviços da Web. Seus clientes poderão migrar com confiança para um modelo de entrega de serviços da Web, sabendo que seus sistemas e seus recursos digitais estão seguros. 4-10

11 Atividade Seu cliente deseja configurar automaticamente uma nova conta de toda vez que um novo funcionário ingressar na empresa, e encerrar uma conta de existente quando esse funcionário sair. Que componente do Novell Nsure você deve recomendar? A. Novell Account Management B. Novell DirXML C. Novell SecureLogin 2. A maioria dos funcionários da Newbiz Enterprises precisa memorizar pelo menos quatro senhas: de rede, de , do aplicativo de auto-atendimento de RH e de um aplicativo de inventário. O suporte técnico fica sobrecarregado com problemas relacionados a senhas, em especial nas manhãs de domingo. Que componente do Novell Nsure ajudaria a Newbiz Enterprises? A. Novell edirectory B. Novell DirXML C. Novell SecureLogin 3. Seu cliente acaba de fechar um contrato com o governo e precisa adicionar dados biométricos ao sistema de controle de acesso. Que componente do Novell Nsure você deve recomendar? A. Novell Account Management B. Novell edirectory C. Novell DirXML 4-11

12 Problema do cliente: Melhorar a produtividade dos funcionários Diversas tecnologias Nsure podem ajudar a melhorar a produtividade dos funcionários. Como mencionado anteriormente, o DirXML pode abrir automaticamente contas de usuários para novos funcionários em vários sistemas diferentes, proporcionando produtividade instantânea em seu primeiro dia de trabalho. O SecureLogin e o Novell Account Management reduzem os problemas de senhas e de inatividade de funcionários. Vejamos como o BorderManager, outro componente do Nsure, também ajuda a aumentar a produtividade. Novell BorderManager O BorderManager é um firewall que gerencia o acesso à Internet pública e fornece acesso remoto seguro a serviços existentes, por meio de uma VPN (Virtual Private Network). Os serviços de VPN baseados em padrões funcionam com qualquer diretório LDAP; assim, o BorderManager pode autenticar usuários de outros serviços de diretórios compatíveis com LDAP, como o Active Directory. A VPN interopera com produtos que têm certificação IPSec, como Cisco, CheckPoint, Nokia e outros, facilitando a integração do BorderManager com ambientes de vários fornecedores. Ao utilizar o Novell edirectory, o BorderManager permite o controle de acesso com base em identidades e a administração de firewall com base em browsers. Com a tecnologia NMAS incluída no edirectory, o BorderManager oferece agora suporte para mais de 50 métodos avançados de autenticação, protegendo ainda mais o acesso remoto dos funcionários. Para obter proteção adicional de PCs remotos com Windows, o BorderManager inclui um firewall cliente. Oferecendo acesso seguro a funcionários independentemente de onde eles estejam trabalhando o BorderManager melhora a produtividade. Porém, seu recurso de produtividade mais popular mantém os usuários da Internet afastados de sites da Web não produtivos como jogos, salas de bate-papo, compras, pornografia e assim por diante. O BorderManager oferece suporte para produtos de parceiros destinados à filtragem do conteúdo e bloqueio de URLs, incluindo o SurfControl*, o N2H2* e o Connectotel. A filtragem de conteúdo é especialmente útil em escolas e outras organizações que desejam bloquear o acesso a sites da Web impróprios. Além disso, o BorderManager pode bloquear conteúdo ativo da Web, vírus e outros tipos de código que poderiam resultar no comprometimento de dados proprietários. Ele evita que os browsers da Web dos funcionários se tornem pontos de entrada para a rede privada. Respostas da Atividade 4-1: 1. B 2. C 3. B 4-12

13 Problema do cliente: Melhorar a produtividade dos parceiros As soluções Novell Nsure podem melhorar a produtividade dos parceiros, bem como a produtividade dos funcionários. As organizações que desejam uma colaboração segura e próxima com seus parceiros de negócios necessitam de um sistema de segurança que, além de proteger suas fronteiras com a Internet, permita que parceiros e fornecedores entrem em seu firewall. Isso pode ser feito com o componente Novell ichain do Nsure. Novell ichain O Novell ichain é um dispositivo de segurança com base em proxy que permite a autenticação e o acesso a portais, conteúdo baseado na Web e aplicativos para a Web, sem exigir quaisquer modificações no conteúdo ou nos aplicativos do cliente. Ele fornece login único para a Web, autenticação baseada em vários fatores e controle de acesso minucioso, enquanto oferece um único ponto de gerenciamento em diversas plataformas. Isso cria uma solução completa de segurança da Web, que simplifica o gerenciamento da segurança em servidores da Web individuais. O Novell ichain inclui os seguintes componentes: Servidor proxy do ichain como ponto de acesso principal; ele também habilita o login único para servidores da Web protegidos pelo ichain. Servidor de autorização ichain, para autenticação de usuários e listas de controle de acesso. Servidor de comunidades do ichain para criação de comunidades da Web, controlando o acesso e oferecendo interfaces e serviços personalizados a membros dessas comunidades. Para evitar o acesso de usuários não-autorizados, o ichain suporta diversos métodos de autenticação, inclusive nomes, endereços de , senhas, autenticação com base em tokens e certificados digitais. Além disso, os serviços de proxy do ichain descarregam as tarefas de criptografia da SSL (Secure Sockets Layer) dos servidores da Web, adicionando outra camada de segurança entre a Internet e a rede de seu cliente. O ichain na solução de gerenciamento seguro de identidades permite ao seu cliente construir relacionamentos fortes com seus parceiros, compartilhando com segurança informações comerciais pela Internet. Exemplo: Serviços uniformes da Internet B2B O Novell ichain e a extensão SAML tornam praticamente diretas as transações B2B (business-tobusiness). Por exemplo, uma companhia aérea pode oferecer aos seus usuários acesso por meio de login único a seus serviços e aos serviços de seus parceiros comerciais. Quando um usuário marca um vôo, ele também pode alugar um automóvel ou fazer uma reserva de hotel a partir do site da Web da companhia aérea, sem repetir a autenticação. O Novell ichain repassa de forma automática e com 4-13

14 segurança os detalhes relevantes sobre o usuário ao parceiro que aluga automóveis e ao parceiro que cuida da hospedagem, com as preferências e os níveis de serviço especificados no perfil do usuário. 4-14

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

MÓDULO 5: SOLUÇÕES DE COLABORAÇÃO DO NOVELL NTERPRISE. Oportunidade de mercado

MÓDULO 5: SOLUÇÕES DE COLABORAÇÃO DO NOVELL NTERPRISE. Oportunidade de mercado MÓDULO 5: SOLUÇÕES DE COLABORAÇÃO DO NOVELL NTERPRISE Bem-vindo ao módulo 5 do curso CNS (Certified Novell Salesperson ): "Collaboration Solutions", parte da família Novell Nterprise de serviços compatíveis

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell.

NetWare 6.5. Novell. Instalação e upgrade REQUISITOS MÍNIMOS DE SISTEMA REQUISITOS DE SISTEMA RECOMENDADOS. www.novell. Novell NetWare 6.5 www.novell.com INÍCIO RÁPIDO Instalação e upgrade Esta Introdução rápida fornece informações básicas sobre a instalação e o upgrade para um servidor NetWare 6.5. Para obter instruções

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Painel MSP. Guia da solução

Painel MSP. Guia da solução Guia da solução Painel MSP Este documento aborda o painel de serviços gerenciados Cisco Meraki, que contém recursos criados especialmente para provedores de serviços gerenciados que oferecem redes gerenciadas

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem CONTEÚDO DESTA NOTA TÉCNICA INTRODUÇÃO 3 QUAIS SÃO OS SERVIÇOS DE SINCRONIZAÇÃO DE ARQUIVO? 4 PROBLEMAS COM AS ATUAIS SOLUÇÕES EM NUVEM

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Guia de Introdução do Novell ZENworks 10 Asset Management SP2 10.2 27 de maio de 2009 www.novell.com Guia de Introdução do ZENworks 10 Asset Management Informações Legais A Novell, Inc. não faz representações

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 O que há de novo? Por que vale a pena atualizar? Microsoft Corporation Publicado em: 18 de dezembro de 2006 Sumário Executivo O System Center Operations

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Perguntas e Respostas Mais Freqüentes dos Clientes

Perguntas e Respostas Mais Freqüentes dos Clientes 1 Perguntas e Respostas Mais Freqüentes dos Clientes Índice Visão da empresa Página 1 Perguntas sobre Produtos Página 2 Perguntas sobre Suporte, Consultoria e Educação Página 7 Perguntas sobre o Gerenciamento

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente

IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente IBM Tivoli Directory Server Versão 5.2 Leia-me do Cliente Nota Antes de utilizar estas informações e o produto suportado por elas, leia as informações gerais em Avisos, na página 7. Prefácio Este Leia-me

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Ajude a otimizar sua infra-estrutura de TI escolhendo a solução de gerenciamento de segurança adequada.

Ajude a otimizar sua infra-estrutura de TI escolhendo a solução de gerenciamento de segurança adequada. Soluções de gerenciamento de segurança Guia do comprador: critérios de compra Ajude a otimizar sua infra-estrutura de TI escolhendo a solução de gerenciamento de segurança adequada. No geral, empresas

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright 2007. Yankee Group Research, Inc. Todos os direitos reservados. Conceito

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Controlar. Otimizar. Crescer.

Controlar. Otimizar. Crescer. Controlar. Otimizar. Crescer. Neste material de suporte, você encontrará informações de SAM para: Novos Líderes de Tecnologia Fusões e Aquisições True-Up Assist Serviço Microsoft EAP Assist Assuma o controle

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Falar da origem da InvGate é falar das necessidades do mercado IT. Porque uma organização especializada em desenvolver IT Management Software é uma organização

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais

Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Gerenciamento de identidades e acesso como serviço: possibilitando e protegendo relacionamentos digitais Bem-vindo à economia dos aplicativos Hoje em dia, os relacionamentos digitais conduzem os negócios.

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

IBM Tivoli Access Manager para Enterprise Single Sign-On

IBM Tivoli Access Manager para Enterprise Single Sign-On Acesso consistente a aplicativos através de uma solução fácil de implementar IBM Tivoli Access Manager para Enterprise Single Sign-On Destaques Ajude a simplificar a experiência do usuário eliminando a

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa

Uma visão abrangente dos negócios. Solução para superar barreiras e otimizar recursos na sua empresa Uma visão abrangente dos negócios Solução para superar barreiras e otimizar recursos na sua empresa Negócios sem barreiras O fenômeno da globalização tornou o mercado mais interconectado e rico em oportunidades.

Leia mais

A EMPRESA. www.ngrnetwork.com.br

A EMPRESA. www.ngrnetwork.com.br A EMPRESA Desde a sua função, em 2003, a NGR Network vem desenvolvendo e implantando projeto de automação de escritórios em ambientes Multi plataforma integrando servidores, e soluções abertas nos ambientes

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais