Uma Solução Abrangente para Acesso Remoto Seguro

Tamanho: px
Começar a partir da página:

Download "Uma Solução Abrangente para Acesso Remoto Seguro"

Transcrição

1 Uma Solução Abrangente para Acesso Remoto Seguro Os produtos Forefront de Acesso e Segurança de Borda, como o Internet Security & Acceleration (ISA) Server 2006 e o Intelligent Application Gateway (IAG) 2007, ajudam a proteger seu ambiente de TI de ameaças presentes na internet e fornecem aos seus usuários um acesso rápido e baseado em diretivas aos aplicativos e dados corporativos. Acesso Remoto Seguro: Acesso para funcionários, parceiros e clientes a partir de virtualmente qualquer dispositivo ou local Segurança de Escritórios Remotos: Conectividade e segurança aprimoradas para locais remotos Proteção do Acesso à Internet: Maior flexibilidade para infraestrutura de TI atuar contra ameaças da Web Controle o Acesso Acesso aos aplicativos e dados corporativos seguro, de vários locais e dispositivos sem exigir instalação ou provisionamento do cliente. Proteja Ativos A Proteção integrada de aplicativos ajuda a assegurar a integridade e segurança da infraestrutura de rede e de aplicativos ao bloquear o tráfego de ataques maliciosos. Resguarde a Informação A imposição abrangente de diretivas ajuda a direcionar a conformidade com instruções legais e corporativas que exijam critério de uso de informações para limitar a exposição e controlar o acesso aos dados corporativos confidenciais. Acesso Seguro Abrangente O Intelligent Application Gateway (IAG) com Application Optimizers oferece VPN SSL, um aplicativo de firewall da web, e gerenciamento de segurança de borda que habilita o controle de acesso, autorização e inspeção de conteúdo para uma grande variedade de aplicações comerciais. Juntas, essas tecnologias entregam aos trabalhadores móveis e remotos um acesso seguro simples e flexível, de uma ampla gama de dispositivos e locais, incluindo quiosques, PCs e dispositivos móveis. O IAG também habilita os administradores de TI a impor a conformidade com direcionamentos de uso de informações e dispositivos através de diretivas personalizadas de acesso remoto baseadas em dispositivo, usuário, aplicativo ou outros critérios corporativos. Ferramenta Integrada O Intelligent Application Gateway é uma ferramenta de acesso e segurança de aplicativos abrangente e de alto desempenho, desenhada para ajudar a balancear necessidades de segurança, funcionalidades de aplicativos e acesso. Com os benefícios de um firewall de camada de rede (ISA Server 2006) e uma VPN SSL completa, o IAG entrega uma estrutura controlada por diretivas que unifica segurança de borda, acesso a aplicativos e controle de acesso numa plataforma altamente escalonável para satisfazer as demandas de ambientes complexos de grande escala. O IAG pode se dimensionar a um número quase ilimitado de usuários, suportando até 64 nós de alta disponibilidade numa única matriz, e permite que os administradores definam complexos esquemas de autenticação, configurações de sessão e requisitos personalizados de conformidade. A plataforma suporta portais múltiplos num único gateway, permitindo que os administradores personalizem a experiência do usuário e criem configurações específicas de diretivas para cada portal.

2 Controle o Acesso Proteja Ativos Resguarde a Informação Aplicativo inteligente e flexível VPN SSL permite o acesso virtualmente de qualquer dispositivo ou local. Acesso diferenciado e controlado por diretivas para um amplo alcance dos recursos de rede, servidor e dados. Diretiva de segurança e acesso altamente granular. Experiência de portal da web personalizável e baseada em identidade. Integração com infraestrutura da Forte gerenciamento de segurança de empresa ajuda a garantir a integridade extremos e verificação ajudam a garantir e a segurança de recursos e aplicativos a conformidade da saúde de extremos e de rede. controle de sessão. Aplicativo adaptável de firewall na web impõe filtros específicos para aplicativos para proteger redes e PCs. O registro em log e um monitoramento extensivo ajudam a direcionar a conformidade a diretivas rastreando a atividade de usuário e o uso de dados. Controle granular no navegador sobre o acesso do usuário a recursos web ou offline. Permite que as diretrizes corporativas de uso de informações sejam seguidas, através da limpeza de cache do lado cliente. Otimizadores de Aplicações O IAG inclui múltiplos Otimizadores de Aplicações, módulos de softwares integrados com definições pré-configuradas, desenhados para acesso remoto seguro aos aplicativos de negócios mais usados. Os Otimizadores habilitam segurança da borda, a publicação de aplicativos e a filtragem exigida pelo servidor para valores padrão de acordo com o aplicativo, garantindo um equilíbrio flexível entre o acesso aos objetivos corporativos e a imposição de segurança na rede e nos dados. Os Otimizadores contam com diretivas personalizadas granulares de acesso e funcionalidades de segurança para Microsoft Exchange Server e SharePoint Portal Server, além de muitos aplicativos corporativos de terceiros como SAP, IBM Domino e Lotus Notes. Funções Conectividade Diret. de Acesso Segurança de Aplicativos Segur. de borda Otimizador de Aplicação Exchange Outlook Web Access SharePoint Portal Server Logon único Uso como página de portal Limita acesso a áreas de aplicativos N/A Bloqueia funções Download Download / Editar Firewall de aplicação Positivo parcial Positivo total Lógica Attachment Wiper Domino Web Access N/A Download Positivo total Lógica IBM WebSphere SAP Portal Microsoft Dynamics N/A Download / Editar Download / Editar Download / Exportar/ Editar Positivo parcial Somente negativo Positivo parcial

3 Aplicativo Recursos Microsoft SharePoint Portal Server Application Optimizer O módulo de software pré-configurado, desenvolvido especificamente para o SharePoint, entrega funcionalidades nativas para estender o acesso extranet ao SharePoint de qualquer dispositivo da internet. O Optimizer oferece a capacidade de: Garantir acesso controlado de dispositivos não-gerenciados ao SharePoint, permitindo acesso mais amplo que inclui parceiros e clientes. Entrega funcionalidade completa de compatibilidade com Microsoft Office sem a necessidade de baixar da rede componentes de encapsulamento. Integra aplicativos de servidor de terceiros, herdados ou clientes ao SharePoint Portal Server. Logon único baseado na web O logon único baseado na web incorpora integração nativa com qualquer repositório suportado pelo SharePoint (incluindo suporte nativo para Microsoft Active Directory ). Remove a necessidade de múltiplos passos de login e avisos de credenciais para acesso a documentos. Integração com o SharePoint Portal Server Permite que as organizações usem o SharePoint Portal Server como o ponto de entrada principal da rede; após o login, o usuário é enviado diretamente ao SharePoint Portal Server. Incorpora componentes do IAG numa página da web do SharePoint Portal Server, incluindo acesso ao portal IAG, acesso aos arquivos e barra de ferramentas IAG para aprimorar a experiência do usuário final. Imposição de diretiva lógica positiva Firewall de aplicação só permite que pedidos conhecidos e não-maliciosos passem ao SharePoint Portal Server enquanto bloqueia ataques em nível de aplicativos como scripts entre sites e estouro de buffer. Imposição de diretivas dentro de aplicativos Estrutura de diretivas habilita o controle de acesso para editar documentos, fazendo upload de arquivos e downloads baseados na inspeção de extremos. Microsoft Exchange Server Application Optimizer O Exchange Server Application Optimizer habilita uma experiência de usuário de conexão remota através do suporte a scripts de login baseados no Windows, eliminando a necessidade de múltiplas solicitações de autenticação. Em conjunto com a implementação do módulo Client/S Connector, o suporte está disponível para acesso remoto seguro ao cliente nativo Microsoft Outlook com funcionalidades como se fossem acessadas de dentro da LAN. Logon único na web Credenciais de acesso remoto delegadas a diretórios nativos e repositórios de para garantir que os perfis e privilégios dos usuários sejam impostos. Scripts de logon baseados em logon único e Microsoft Windows utilizam a lógica de diretivas para configuração rápida. Segurança de borda O Attachment Wiper libera páginas e anexos baixados. Diretivas de visualização de anexos são baseadas em atributos de extremos e na presence do Attachment Wiper. Firewall de aplicação Regras lógicas positivas nativas configuradas especificamente para o Exchange Server e IIS ajudam a garantir que somente pedidos legítimos de servidores passem para os servidores downstream. Suporta múltiplas versões do Outlook Web Access e do Outlook através de uma interface gráfica intuitiva e controlada por assistentes. Logoff seguro Automatiza os avisos de logoff e inatividade de sessão ao filtrar a atividade de sondagem. Microsoft Dynamics Optimizer O Application Optimizer para Microsoft CRM 3.0 ajuda a oferecer a publicação segura do portal web do CRM, com diretivas personalizadas que abordam ações de usuários, segurança e proteção de informações específicas para o CRM. Controle de URL para Download Zonas restritas Bloqueia o acesso à área de configurações Controle de Acesso baseado em diretivas com segurança avançada para o Microsoft CRM Desabilita impressões Desabilita exportações para o Excel Permite / Recusa o upload de anexos

4 Aplicativo Recursos IBM Lotus Domino Web Access Optimizer O Application Optimizer para IBM Lotus Domino Web Access (DWA) permite que as organizações usem totalmente o valor do Domino além da rede local, enquanto ajuda a preservar a funcionalidade do aplicativo e proteger os recursos de rede. O portão ajuda a proteger a infraestrutura interna ao lidar com o esquema de endereçamento IP do domínio do aplicativo e realizar tradução simultânea de conteúdo interno do Domino. IBM Lotus Domino Optimizer O IBM Lotus Domino Application Optimizer oferece uma abordagem integrada nativa de proteção e gerenciamento do acesso externo baseado em web ao conjunto completo de aplicativos IBM Lotus Domino (incluindo o Domino Web Access). SAP Enterprise Portal Optimizer A solução otimizada para SAP oferece controle granular baseado em diretivas sobre as áreas ou recursos de aplicativos SAP ou do SAP Enterprise Portal que o usuário consegue acessar, habilitando a melhor experiência possível ao usuário, e aumenta a segurança através de recursos como limpeza personalizada de cache e tempo limite de sessões, promovendo aumento de produtividade, redução no risco de segurança e custos mais baixos. Acesso controlado por diretivas Baseado em perfil de ponto de extremidade, o upload ou download de anexos pode ser permitido ou bloqueado. Seleção automática de servidor Conecta usuários ao servidor apropriado para aplicativos de mensagens em múltiplos ambientes de servidor, garantindo acesso transparente. Segurança de ponto de extremidade O limpador de cache Attachment Wiper é pré-configurado para limpar conteúdo de cache do Domino. Bloqueia o encaminhamento com anexos e histórico de . Logon único na web Os usuários podem ser redirecionados a domínios separados com base em privilégios e direitos de acesso. Firewall de aplicação Regra lógica positiva pré-definida permite somente comandos válidos. Tempo limite por inatividade sensível a aplicativo Automatiza os avisos de logoff e inatividade de sessão ao filtrar atividade normal de sondagem. Conexão remota de usuário Conecta usuários remotamente ao servidor apropriado para aplicativos de mensagens em múltiplos ambientes de servidor através de seleção transparente de servidor Lotus e redirecionamento interno de webmail. Funcionalidade completa para acesso remoto Habilita o uso do Lotus Sametime de qualquer ponto de acesso sem a necessidade de encapsulamento desde o cliente de ponto de extremidade. Suporta o Domino Offline Services, permitindo que os s sejam lidos offline sem um cliente nativo Lotus completo. Permite o uso de um cliente Lotus completo estritamente sobre HTTPS. Logon único baseado na web Credenciais de logon para acesso remoto delegadas a diretórios nativos e aplicativos Lotus para ajudar a garantir que os perfis e privilégios dos usuários sejam impostos. Suporte para autenticação de terceiros e complementos de autorização. Segurança de borda Editor de diretivas flexível fornece habilidade para definir verificações personalizadas para aplicativos Lotus como o Sametime ou Domino Offline Services. Ajuda a evitar que usuários contornem regras de download e encaminhem conteúdo a contas de externas. Firewall de aplicação Regras lógicas positivas não-incluídas desenhadas especificamente para que o Lotus ajude a garantir que apenas pedidos legítimos sejam passados para o servidor. Acesso controlado por diretivas download baseado em perfil de ponto de extremidade. Controle de edição e exclusão locais de documentos com base em perfil de ponto de extremidade. Acesso a iviews específicos o iview só será exibido se os aplicativos foram atribuídos ao usuário. Acesso restrito a pastas pessoais. Integração de conexão remota ao portal Usuários podem ser remotamente direcionados a um portal com diretivas definidas separadamente e logon único seguro. Habilita o suporte a aplicativos SAP, aplicativos de terceiros (como o ), bancos de dados e sistemas herdados Habilita iniciador de aplicativo único sem necessidade de o usuário fazer o logon separadamente para o portal de VPN SSL. Segurança abrangente Acesso ao front-end protegido (criptografia de dados, Proxy reverso). Filtragem de aplicativos não incluída (restringe certas ações em servidores back-end, listas brancas de URL). Verificação de ponto de extremidade. Limpeza personalizada de cache (disco local).

5 Aplicativo Mobile Access Optimizer A solução Intelligent Application Gateway para acesso móvel oferece uma solução de segurança para front-end aprimorada para Exchange Server, criptografia de dados, e logon único no Micros ActiveSync para funcionalidade de enviado por push. O Mobile Optimizer oferece uma infraestrutura de segurança aprimorada para ActiveSync, um micro-portal móvel com autenticação de dois fatores e procedimentos de logout específicos para mobilidade, com comando de aplicativos e filtragem de URL. Recursos Micro-portal de acesso móvel O gateway suporta um portal autônomo para acesso de dispositivos móveis para permitir a separação de tráfego wireless de atividade de acesso remoto baseado em internet. Logon no micro-portal personalizável, páginas de portal e de logout. Logon único para aplicativos móveis Logon único baseado na web automatiza a sincronização ActiveSync sem necessidade de passos adicionais de logon requeridos em outras implementações de VPN SSL. Separação total de rede O gateway finaliza o tráfego na DMZ, evitando a necessidade de uma conexão direta do dispositivo móvel para o Exchange Server. Impõe a autenticação e autorização do usuário. Proteção na camada de aplicação Regras lógicas positivas configuradas especialmente para Outlook Web Access são desenhadas para assegurar que somente solicitações legítimas de servidor sejam passadas adiante. Habilita a definição de zonas restritas para dispositivos móveis. Aplicativos suportados adicionais não incluídos Com suporte integrado e personalizado e mais de quarenta aplicativos e serviços diferentes, o IAG oferece uma das mais abrangentes experiências de acesso disponíveis. Diretivas pré-configuradas, controles de segurança específicos de aplicativos e amplo suporte a protocolos facilitam a entrega de acesso seguro a infraestruturas corporativas críticas. Soluções empacotadas Windows Terminal Services / cliente Web IBM Host-On-Demand IBM WebSphere Portal 5.2 Lotus Domino Webmail Lotus Domino Offline Services Lotus Sametime PeopleSoft SAP Enterprise Portal Citrix Program Neighborhood Citrix NFusa FR2/FR3 (SecureGateway) Citrix Presentation Server Citrix Secure Access Manager NetManage Rumba Web-to-Host Suporte genérico a aplicações Aplicativos Apple Macintosh OS X Carbon Aplicativos baseados na web e incorporados no navegador Aplicativos cliente/servidor (e.g., RDP, RPC, ) Aplicativo HTTP habilitado para Proxy (ex., Microsoft Live Communication Server) Aplicativos clientes habilitados SOCKS Melhor tradução de endereço de host (HAT) Mapeamento local de unidade, acesso a arquivos baseado na web FTP Telnet Application Optimizer Toolkit O Application Optimizer Toolkit habilita a personalização de diretivas para novos aplicativos, aplicativos clientes/servidores existentes modificações mais profundas de Optimizers individuais para encontrar as necessidades de uma implantação corporativa específica. Estende Optimizers existentes para construir configurações padrão para necessidades corporativas específicas, e criar novas diretivas personalizadas e controles de conteúdo para aplicativos. desenvolvidos internamente. O IAG oferece sofisticados recursos de edição de diretivas para ajudar os administradores a definir complexas verificações de conformidade, como verificar atualizações de antivírus aplicadas em diretivas usando operações Booleanas novas variáveis no lugar de diretivas trabalhosas na semana anterior. O Editor Avançado de Diretivas permite que os administradores definam o gerenciamento envolvido em aplicativos SSL VPN concorrentes.

6 Recursos do produto Escalabilidade Usuários Alta disponibilidade Suporta um número ilimitado de usuários num único gateway. Dimensiona linearmente até 64 nós de alta disponibilidade. Gerenciamento Flexibilidade Entrega configurações nativas de software para as aplicações mais usadas, assim como funcionalidades de personalização incluindo autenticação, autorização e perfis de conformidade de pontos de extremidade, e portais da web sensíveis a contexto. Suporta conjuntos de regras lógicas positivas e personalização de filtro de URL, e tem a habilidade de criar grupos de regras para aplicativos personalizados ou proprietários. Portal SSL VPN Habilita um ponto único de acesso conveniente para aplicativos, e ainda suporta múltiplos pontos de acesso com parâmetros distintos de diretivas como extranets de parceiros e portais de funcionários num único gateway. Logs e relatórios Estrutura abrangente de diretivas Suporta monitoramento, logs e relatórios para gerenciamento e contabilidade de nível empresarial (sistema, segurança de usuário e visualizações de sessão): O Event Monitor oferece monitoramento abrangente de eventos por usuário, aplicativo e período de tempo. O Integrated Event Logger registra o uso do sistema e atividades do usuário, e envia alertas sobre eventos de segurança a um console da administração. Integrated Event Query, uma ferramenta de modelos pré-configurados de consulta e relatórios. Configurações nativas de acesso de aplicações e configurações de diretivas de ponto de extremidade desenhadas para assegurar mínima sobrecarga de integração e baixos custos progressivos de gerenciamento. Suporta o Intelligent Application Toolkit para definição de conjuntos de regras lógicas positivas, filtros de URL para suplementar definições de Optimizer e para desenvolver diretivas para aplicativos personalizados ou proprietários. Suporta o Intelligent Application Template, que oferece uma estrutura para construir um Application Optimizer para aplicativos web genéricos e complexos aplicativos empresariais incorporando componentes, Web Parts e objetos da Web. Diretiva de acesso Verificações de conformidade em extremos Diretiva de ponto de extremidade permite que os administradores definam verificações de conformidade de acordo com variáveis nativas, incluindo a presença de software de segurança e componentes específicos de IAG como o Attachment Wiper. Suporta complexas regras de diretivas de ponto de extremidade com verificações personalizáveis de conformidade usando operações Booleanas. Experiência do usuário final Gerenciamento integrado de certificado de autoridade Entrega um portal de VPN SSL padrão e páginas de logon para habilitar instalação simples e baixa sobrecarga administrativa. Suporta portal abrangente portal abrangente e personalização de página de logon para replicar a intranet existente. Não exige adaptação a modelo de portal de fornecedor. Oferece uma autoridade de certificado interna no evento em que o administrador escolhe não usar uma autoridade de certificado externa. Permite que os administradores concedam a um usuário um certificado confiável de ponto de extremidade para uma máquina específica sob solicitação.

7 Benefícios da Solução Integrada Sua escolha de mecanismo de acesso deveria ser ditada tanto por necessidades corporativas quanto de segurança. O objetivo da Microsoft é oferecer uma ampla solução que pode facilmente se adaptar a uma variedade de cenários de uso e implantação. Implantação ISA Server (2006) autônomo Intelligent Application Gateway 2007 Segurança de escritórios remotos Proteção do acesso à internet Acesso remoto seguro Gateway para conectividade e segurança site a site Entregue pelo ISA Server Controle de acesso pela Internet ao centro de dados e cache web com firewall completo de rede Entregue pelo ISA Server Controle o acesso Publique, proteja e pré-autentique o acesso a aplicativos da web específicos Acesso diferenciado e controlado por diretivas a quase qualquer recurso de aplicativo, rede, servidor ou dados (Exchange Server, SharePoint Server) SSL VPN flexível e inteligente para aplicativos de qualquer dispositivo ou local Diretivas de acesso e segurança altamente granulares, incluindo controles internos de aplicativos Experiência em portal web personalizável e baseada em identidade Proteja ativos Proteção de borda de rede através de inspeção de estado de pacotes Profunda inspeção de conteúdos de aplicativos e filtragem com validação de entrada e controles granulares de upload / download Proteção de aplicativos com filtragem e validação avançadas e protocolos Firewall adaptável de aplicativos da web reforça a filtragem específica de aplicativos para proteger aplicativos de PCs e redes não-gerenciados Integração com infraestrutura empresarial ajuda a garantir a integridade e segurança de aplicativos e recursos de rede Extensivos monitoramento e logs ajudam a direcionar a conformidade a diretivas ao rastrear as atividades e o uso de dados do usuário Resguarde informações Conectividade completa de rede IPsec VPN integrada com mecanismo de firewall para acesso de PCs gerenciados Acesso completo a rede baseado em navegador Forte gerenciamento e verificação de segurança em ponto de extremidade ajuda a assegurar a conformidade da saúde do ponto de extremidade e controle de sessões Maior controle granular no navegador sobre o acesso do usuário a recursos da web ou de for a da web Ajuda a atingir os direcionamentos de uso de informações corporativas através da limpeza do lado cliente

8 Módulos de Conectividade Client/Server Connector O Client/Server Connector oferece acesso seguro nativo para aplicações cliente/servidor críticas, incluindo o Microsoft Exchange, cliente nativo Lotus Notes, Citrix, Microsoft Terminal Services, FTP e Telnet, enquanto permite a configuração direta para qualquer aplicação cliente/servidor adicional através de uma ferramenta genérica de definição de aplicativo. Modos de encapsulamento Encaminhamento de porta: O componente cliente escuta em um endereço local específico e faz com que o aplicativo envie o tráfego TCP a este endereço, no lugar do verdadeiro endereço IP do servidor do aplicativo. O cliente de VPN SSL então encapsula o tráfego interceptado dentro do SSL e o envia ao gateway. Este modo funciona muito bem para aplicativos usando portas TCP estáticas, ou com aplicativos suportando um proxy HTTP ou SOCKS. Encaminhamento de soquetes: O componente cliente se liga à interface do Microsoft Winsock Service Provider. Ele usa interfaces Windows Layered Service Provider/ Name Space Provider (LSP/NSP) e oferece manipulação de soquete em baixo nível. O NSP é usado para resolver nomes internos de servidor para assegurar que eles serão encapsulados. Ele fornece suporte complete a todos os aplicativos Winsock com portas TCP dinâmicas. Network Connector O Network Connector permite que os administradores instalem, executem e gerenciem conexões remotas que dão aos usuários uma conectividade completa em camada de rede sobre uma conexão transparente virtual e habilitada para segurança, e fornece aos usuários a mesma funcionalidade que eles teriam se estivessem conectados à rede corporativa. O módulo Network Connector fornece aos usuários externos um endereço de IP local, como se eles estivessem na rede, permitindo acesso remoto a servidores corporativos e complexos sistemas, como troca de arquivos e bancos de dados internos, sobre uma conexão segura em camada de rede (pastas compartilhadas). O módulo Network Connector encapsula qualquer protocolo baseado em IP, habilitando o suporte para Voz sobre IP (VoIP). A habilidade do Network Connector de implementar uma conexão direta a servidores departamentais com base na identidade do usuário, em vez de forçar uma conexão em camada de rede totalmente aberta a todos os usuários através do gateway de VPN SSL diretamente à LAN, entrega significativos benefícios de segurança. Ele fornece aos administradores a opção de iniciar a conexão imediatamente após o logon do usuário, usando um script pré-definido, seguindo uma verificação de conformidade, ou por pedido do usuário, clicando no ícone do conector na página do portal, se autorizado. O melhor dos dois mundos Integrado com o ISA Server 2006, o IAG 2007 entrega um aplicativo único e consolidado para defesa de perímetro de rede, acesso remoto e proteção na camada do aplicativo sobre conexões SSL e IPsec, oferecendo às empresas uma gama mais ampla de escolhas para suas necessidades de acesso remoto. A integração da VPN SSL com as infraestruturas Microsoft existentes suporta um acesso seguro a aplicativos e serviços Microsoft ou de terceiros com um único aplicativo. O aplicativo IAG 2007 apresenta um design econômico e simplificado que pode ajudar a reduzir o custo de propriedade e elimina a necessidade de múltiplos dispositivos de múltiplos fornecedores para diferentes métodos de acesso. Seu grupo corporativo de TI pode adotar um aplicativo consolidado de segurança que é flexível e fácil de implantar. Protegendo o Perímetro O ISA Server, combinado com o Intelligent Application Gateway, satisfaz suas necessidades de separação de rede e de controle total sobre entrada e saída de conteúdo, e agrega uma significativa funcionalidade de segurança de borda para proteger o ambiente contra várias ameaças da internet. O aplicativo consolidado oferece uma flexível solução controlada por software que é receptiva à necessidade de desempenho, gerenciamento e escalabilidade, além de segurança abrangente. A mistura de filtros de pacotes, filtros de circuitos, filtros na camada de aplicação, Proxy Web e segurança de borda num único aplicativo garante ao administrador opções de configuração de acesso controlado por diretivas para aplicativos e recursos de rede. O ISA Server permite a filtragem do tráfego, oferecendo três tipos de funcionalidade de firewall: filtro de pacotes (também chamado de camada de circuitos), filtro de estado e filtro de camada de aplicação. A habilidade de aplicar filtragens baseadas em regras em todo o tráfego que atravessa a fronteira da rede permite que a solução combinada aborde diretamente ameaças como worms ou malwares, que podem se originar tanto na Web como em usuários autenticados. Baseado no: Para mais informações sobre o Intelligent Application Gateway 2007 acesse: Microsoft Corporation Este folheto tem propósito apenas informativo. A Microsoft não fornece garantias, expressas ou implícitas, neste documento.

Application Intelligence: O que é e por que você precisa dele?

Application Intelligence: O que é e por que você precisa dele? Application Intelligence: O que é e por que você precisa dele? Publicado: Fevereiro de 2007 Para ver as últimas informações, visite: http://www.microsoft.com/iag Conteúdo Introdução... 3 O que é Application

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Fornece Segurança e Acesso Remoto Acelerado para Aplicações

Fornece Segurança e Acesso Remoto Acelerado para Aplicações Especificações Técnicas O que contém: 2 Escalonabilidade para Suprir as Futuras Demandas da TI 2 Gerenciamento de Acesso Simplificado 5 Experiência e Produtividade do Usuário Aprimoradas 6 Segurança Excepcional

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto simples porém abrangente de clientes e agentes inovadores para otimizar o desempenho

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Objetivos: Ativar e gerenciar o serviço de roteamento; Ativar e gerenciar serviços de terminal remoto; Redirecionar diretórios através

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Guia de Referência de Licenciamento por Volume

Guia de Referência de Licenciamento por Volume Guia de Referência de Licenciamento por Volume Microsoft Office Introdução Este guia pode ajudar clientes de Licenciamento por Volume Microsoft a entender como os últimos pacotes Microsoft Office são licenciados

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versão: 2.5.1. Guia de instalação e configuração

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versão: 2.5.1. Guia de instalação e configuração BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versão: 2.5.1 Guia de instalação e configuração SWD-1304011-1001030859-012 Conteúdo 1 Visão geral... 4 Arquitetura: BlackBerry

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

BlackBerry Social Networking Application Proxy para ambientes Microsoft SharePoint

BlackBerry Social Networking Application Proxy para ambientes Microsoft SharePoint BlackBerry Social Networking Application Proxy para ambientes Microsoft SharePoint Versão: 1.1 Guia de instalação e configuração Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-012 Conteúdo 1 Visão

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Apresentando o Windows Server 2008 R2. Visão Geral

Apresentando o Windows Server 2008 R2. Visão Geral Apresentando o Windows Server 2008 R2 Visão Geral Áreas de Investimento em Tecnologia Virtualização Hyper-V com Live Migration Armazenamento de Máquinas Virtuais com Inclusão/Remoção a Quente Serviços

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Este documento é fornecido no estado em que se encontra. As informações e exibições expressas neste documento,

Leia mais

Série SV8000 UNIVERGE 360. UNIVERGE 360 - Unificando as Comunicações Empresariais

Série SV8000 UNIVERGE 360. UNIVERGE 360 - Unificando as Comunicações Empresariais Série SV8000 UNIVERGE 360 UNIVERGE 360 - Unificando as Comunicações Empresariais Tudo a ver com mudança E estar preparado para ela Com UNIVERGE360 você estabelece a direção. O ambiente de trabalho está

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Guia de administração Publicado: 2011-05-01 SWDT487521-1547341-0501100720-012 Conteúdo 1 Visão geral: BlackBerry

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth.

Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth. Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth. Éverton Foscarini, Leandro Rey, Francisco Fialho, Carolina Nogueira 1 Universidade Federal do Rio Grande do Sul Centro de Processamento

Leia mais

BlackBerry Enterprise Server para Novell GroupWise

BlackBerry Enterprise Server para Novell GroupWise BlackBerry Enterprise Server para Novell GroupWise Versão: 5.0 Service pack: 1 Guia de administração Publicado: 2011-04-07 SWDT813841-813841-0407112029-012 Conteúdo 1 Visão geral: BlackBerry Enterprise

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Guia de administração

Guia de administração BlackBerry Enterprise Server para Novell GroupWise Versão: 5.0 Service pack: 4 Guia de administração Publicado: 07/05/2014 SWD-20140507171454641 Conteúdo 1 Recursos relacionados...20 2 Visão geral: BlackBerry

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

APPLICATION READY NETWORK

APPLICATION READY NETWORK APPLICATION READY NETWORK - GUIA ORACLE APPLICATION SERVER 10g A infra-estrutura Application Ready e completa da F5, que melhora a segurança, disponibilidade e desempenho das implementações do Oracle Application

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais