Uma Solução Abrangente para Acesso Remoto Seguro

Tamanho: px
Começar a partir da página:

Download "Uma Solução Abrangente para Acesso Remoto Seguro"

Transcrição

1 Uma Solução Abrangente para Acesso Remoto Seguro Os produtos Forefront de Acesso e Segurança de Borda, como o Internet Security & Acceleration (ISA) Server 2006 e o Intelligent Application Gateway (IAG) 2007, ajudam a proteger seu ambiente de TI de ameaças presentes na internet e fornecem aos seus usuários um acesso rápido e baseado em diretivas aos aplicativos e dados corporativos. Acesso Remoto Seguro: Acesso para funcionários, parceiros e clientes a partir de virtualmente qualquer dispositivo ou local Segurança de Escritórios Remotos: Conectividade e segurança aprimoradas para locais remotos Proteção do Acesso à Internet: Maior flexibilidade para infraestrutura de TI atuar contra ameaças da Web Controle o Acesso Acesso aos aplicativos e dados corporativos seguro, de vários locais e dispositivos sem exigir instalação ou provisionamento do cliente. Proteja Ativos A Proteção integrada de aplicativos ajuda a assegurar a integridade e segurança da infraestrutura de rede e de aplicativos ao bloquear o tráfego de ataques maliciosos. Resguarde a Informação A imposição abrangente de diretivas ajuda a direcionar a conformidade com instruções legais e corporativas que exijam critério de uso de informações para limitar a exposição e controlar o acesso aos dados corporativos confidenciais. Acesso Seguro Abrangente O Intelligent Application Gateway (IAG) com Application Optimizers oferece VPN SSL, um aplicativo de firewall da web, e gerenciamento de segurança de borda que habilita o controle de acesso, autorização e inspeção de conteúdo para uma grande variedade de aplicações comerciais. Juntas, essas tecnologias entregam aos trabalhadores móveis e remotos um acesso seguro simples e flexível, de uma ampla gama de dispositivos e locais, incluindo quiosques, PCs e dispositivos móveis. O IAG também habilita os administradores de TI a impor a conformidade com direcionamentos de uso de informações e dispositivos através de diretivas personalizadas de acesso remoto baseadas em dispositivo, usuário, aplicativo ou outros critérios corporativos. Ferramenta Integrada O Intelligent Application Gateway é uma ferramenta de acesso e segurança de aplicativos abrangente e de alto desempenho, desenhada para ajudar a balancear necessidades de segurança, funcionalidades de aplicativos e acesso. Com os benefícios de um firewall de camada de rede (ISA Server 2006) e uma VPN SSL completa, o IAG entrega uma estrutura controlada por diretivas que unifica segurança de borda, acesso a aplicativos e controle de acesso numa plataforma altamente escalonável para satisfazer as demandas de ambientes complexos de grande escala. O IAG pode se dimensionar a um número quase ilimitado de usuários, suportando até 64 nós de alta disponibilidade numa única matriz, e permite que os administradores definam complexos esquemas de autenticação, configurações de sessão e requisitos personalizados de conformidade. A plataforma suporta portais múltiplos num único gateway, permitindo que os administradores personalizem a experiência do usuário e criem configurações específicas de diretivas para cada portal.

2 Controle o Acesso Proteja Ativos Resguarde a Informação Aplicativo inteligente e flexível VPN SSL permite o acesso virtualmente de qualquer dispositivo ou local. Acesso diferenciado e controlado por diretivas para um amplo alcance dos recursos de rede, servidor e dados. Diretiva de segurança e acesso altamente granular. Experiência de portal da web personalizável e baseada em identidade. Integração com infraestrutura da Forte gerenciamento de segurança de empresa ajuda a garantir a integridade extremos e verificação ajudam a garantir e a segurança de recursos e aplicativos a conformidade da saúde de extremos e de rede. controle de sessão. Aplicativo adaptável de firewall na web impõe filtros específicos para aplicativos para proteger redes e PCs. O registro em log e um monitoramento extensivo ajudam a direcionar a conformidade a diretivas rastreando a atividade de usuário e o uso de dados. Controle granular no navegador sobre o acesso do usuário a recursos web ou offline. Permite que as diretrizes corporativas de uso de informações sejam seguidas, através da limpeza de cache do lado cliente. Otimizadores de Aplicações O IAG inclui múltiplos Otimizadores de Aplicações, módulos de softwares integrados com definições pré-configuradas, desenhados para acesso remoto seguro aos aplicativos de negócios mais usados. Os Otimizadores habilitam segurança da borda, a publicação de aplicativos e a filtragem exigida pelo servidor para valores padrão de acordo com o aplicativo, garantindo um equilíbrio flexível entre o acesso aos objetivos corporativos e a imposição de segurança na rede e nos dados. Os Otimizadores contam com diretivas personalizadas granulares de acesso e funcionalidades de segurança para Microsoft Exchange Server e SharePoint Portal Server, além de muitos aplicativos corporativos de terceiros como SAP, IBM Domino e Lotus Notes. Funções Conectividade Diret. de Acesso Segurança de Aplicativos Segur. de borda Otimizador de Aplicação Exchange Outlook Web Access SharePoint Portal Server Logon único Uso como página de portal Limita acesso a áreas de aplicativos N/A Bloqueia funções Download Download / Editar Firewall de aplicação Positivo parcial Positivo total Lógica Attachment Wiper Domino Web Access N/A Download Positivo total Lógica IBM WebSphere SAP Portal Microsoft Dynamics N/A Download / Editar Download / Editar Download / Exportar/ Editar Positivo parcial Somente negativo Positivo parcial

3 Aplicativo Recursos Microsoft SharePoint Portal Server Application Optimizer O módulo de software pré-configurado, desenvolvido especificamente para o SharePoint, entrega funcionalidades nativas para estender o acesso extranet ao SharePoint de qualquer dispositivo da internet. O Optimizer oferece a capacidade de: Garantir acesso controlado de dispositivos não-gerenciados ao SharePoint, permitindo acesso mais amplo que inclui parceiros e clientes. Entrega funcionalidade completa de compatibilidade com Microsoft Office sem a necessidade de baixar da rede componentes de encapsulamento. Integra aplicativos de servidor de terceiros, herdados ou clientes ao SharePoint Portal Server. Logon único baseado na web O logon único baseado na web incorpora integração nativa com qualquer repositório suportado pelo SharePoint (incluindo suporte nativo para Microsoft Active Directory ). Remove a necessidade de múltiplos passos de login e avisos de credenciais para acesso a documentos. Integração com o SharePoint Portal Server Permite que as organizações usem o SharePoint Portal Server como o ponto de entrada principal da rede; após o login, o usuário é enviado diretamente ao SharePoint Portal Server. Incorpora componentes do IAG numa página da web do SharePoint Portal Server, incluindo acesso ao portal IAG, acesso aos arquivos e barra de ferramentas IAG para aprimorar a experiência do usuário final. Imposição de diretiva lógica positiva Firewall de aplicação só permite que pedidos conhecidos e não-maliciosos passem ao SharePoint Portal Server enquanto bloqueia ataques em nível de aplicativos como scripts entre sites e estouro de buffer. Imposição de diretivas dentro de aplicativos Estrutura de diretivas habilita o controle de acesso para editar documentos, fazendo upload de arquivos e downloads baseados na inspeção de extremos. Microsoft Exchange Server Application Optimizer O Exchange Server Application Optimizer habilita uma experiência de usuário de conexão remota através do suporte a scripts de login baseados no Windows, eliminando a necessidade de múltiplas solicitações de autenticação. Em conjunto com a implementação do módulo Client/S Connector, o suporte está disponível para acesso remoto seguro ao cliente nativo Microsoft Outlook com funcionalidades como se fossem acessadas de dentro da LAN. Logon único na web Credenciais de acesso remoto delegadas a diretórios nativos e repositórios de para garantir que os perfis e privilégios dos usuários sejam impostos. Scripts de logon baseados em logon único e Microsoft Windows utilizam a lógica de diretivas para configuração rápida. Segurança de borda O Attachment Wiper libera páginas e anexos baixados. Diretivas de visualização de anexos são baseadas em atributos de extremos e na presence do Attachment Wiper. Firewall de aplicação Regras lógicas positivas nativas configuradas especificamente para o Exchange Server e IIS ajudam a garantir que somente pedidos legítimos de servidores passem para os servidores downstream. Suporta múltiplas versões do Outlook Web Access e do Outlook através de uma interface gráfica intuitiva e controlada por assistentes. Logoff seguro Automatiza os avisos de logoff e inatividade de sessão ao filtrar a atividade de sondagem. Microsoft Dynamics Optimizer O Application Optimizer para Microsoft CRM 3.0 ajuda a oferecer a publicação segura do portal web do CRM, com diretivas personalizadas que abordam ações de usuários, segurança e proteção de informações específicas para o CRM. Controle de URL para Download Zonas restritas Bloqueia o acesso à área de configurações Controle de Acesso baseado em diretivas com segurança avançada para o Microsoft CRM Desabilita impressões Desabilita exportações para o Excel Permite / Recusa o upload de anexos

4 Aplicativo Recursos IBM Lotus Domino Web Access Optimizer O Application Optimizer para IBM Lotus Domino Web Access (DWA) permite que as organizações usem totalmente o valor do Domino além da rede local, enquanto ajuda a preservar a funcionalidade do aplicativo e proteger os recursos de rede. O portão ajuda a proteger a infraestrutura interna ao lidar com o esquema de endereçamento IP do domínio do aplicativo e realizar tradução simultânea de conteúdo interno do Domino. IBM Lotus Domino Optimizer O IBM Lotus Domino Application Optimizer oferece uma abordagem integrada nativa de proteção e gerenciamento do acesso externo baseado em web ao conjunto completo de aplicativos IBM Lotus Domino (incluindo o Domino Web Access). SAP Enterprise Portal Optimizer A solução otimizada para SAP oferece controle granular baseado em diretivas sobre as áreas ou recursos de aplicativos SAP ou do SAP Enterprise Portal que o usuário consegue acessar, habilitando a melhor experiência possível ao usuário, e aumenta a segurança através de recursos como limpeza personalizada de cache e tempo limite de sessões, promovendo aumento de produtividade, redução no risco de segurança e custos mais baixos. Acesso controlado por diretivas Baseado em perfil de ponto de extremidade, o upload ou download de anexos pode ser permitido ou bloqueado. Seleção automática de servidor Conecta usuários ao servidor apropriado para aplicativos de mensagens em múltiplos ambientes de servidor, garantindo acesso transparente. Segurança de ponto de extremidade O limpador de cache Attachment Wiper é pré-configurado para limpar conteúdo de cache do Domino. Bloqueia o encaminhamento com anexos e histórico de . Logon único na web Os usuários podem ser redirecionados a domínios separados com base em privilégios e direitos de acesso. Firewall de aplicação Regra lógica positiva pré-definida permite somente comandos válidos. Tempo limite por inatividade sensível a aplicativo Automatiza os avisos de logoff e inatividade de sessão ao filtrar atividade normal de sondagem. Conexão remota de usuário Conecta usuários remotamente ao servidor apropriado para aplicativos de mensagens em múltiplos ambientes de servidor através de seleção transparente de servidor Lotus e redirecionamento interno de webmail. Funcionalidade completa para acesso remoto Habilita o uso do Lotus Sametime de qualquer ponto de acesso sem a necessidade de encapsulamento desde o cliente de ponto de extremidade. Suporta o Domino Offline Services, permitindo que os s sejam lidos offline sem um cliente nativo Lotus completo. Permite o uso de um cliente Lotus completo estritamente sobre HTTPS. Logon único baseado na web Credenciais de logon para acesso remoto delegadas a diretórios nativos e aplicativos Lotus para ajudar a garantir que os perfis e privilégios dos usuários sejam impostos. Suporte para autenticação de terceiros e complementos de autorização. Segurança de borda Editor de diretivas flexível fornece habilidade para definir verificações personalizadas para aplicativos Lotus como o Sametime ou Domino Offline Services. Ajuda a evitar que usuários contornem regras de download e encaminhem conteúdo a contas de externas. Firewall de aplicação Regras lógicas positivas não-incluídas desenhadas especificamente para que o Lotus ajude a garantir que apenas pedidos legítimos sejam passados para o servidor. Acesso controlado por diretivas download baseado em perfil de ponto de extremidade. Controle de edição e exclusão locais de documentos com base em perfil de ponto de extremidade. Acesso a iviews específicos o iview só será exibido se os aplicativos foram atribuídos ao usuário. Acesso restrito a pastas pessoais. Integração de conexão remota ao portal Usuários podem ser remotamente direcionados a um portal com diretivas definidas separadamente e logon único seguro. Habilita o suporte a aplicativos SAP, aplicativos de terceiros (como o ), bancos de dados e sistemas herdados Habilita iniciador de aplicativo único sem necessidade de o usuário fazer o logon separadamente para o portal de VPN SSL. Segurança abrangente Acesso ao front-end protegido (criptografia de dados, Proxy reverso). Filtragem de aplicativos não incluída (restringe certas ações em servidores back-end, listas brancas de URL). Verificação de ponto de extremidade. Limpeza personalizada de cache (disco local).

5 Aplicativo Mobile Access Optimizer A solução Intelligent Application Gateway para acesso móvel oferece uma solução de segurança para front-end aprimorada para Exchange Server, criptografia de dados, e logon único no Micros ActiveSync para funcionalidade de enviado por push. O Mobile Optimizer oferece uma infraestrutura de segurança aprimorada para ActiveSync, um micro-portal móvel com autenticação de dois fatores e procedimentos de logout específicos para mobilidade, com comando de aplicativos e filtragem de URL. Recursos Micro-portal de acesso móvel O gateway suporta um portal autônomo para acesso de dispositivos móveis para permitir a separação de tráfego wireless de atividade de acesso remoto baseado em internet. Logon no micro-portal personalizável, páginas de portal e de logout. Logon único para aplicativos móveis Logon único baseado na web automatiza a sincronização ActiveSync sem necessidade de passos adicionais de logon requeridos em outras implementações de VPN SSL. Separação total de rede O gateway finaliza o tráfego na DMZ, evitando a necessidade de uma conexão direta do dispositivo móvel para o Exchange Server. Impõe a autenticação e autorização do usuário. Proteção na camada de aplicação Regras lógicas positivas configuradas especialmente para Outlook Web Access são desenhadas para assegurar que somente solicitações legítimas de servidor sejam passadas adiante. Habilita a definição de zonas restritas para dispositivos móveis. Aplicativos suportados adicionais não incluídos Com suporte integrado e personalizado e mais de quarenta aplicativos e serviços diferentes, o IAG oferece uma das mais abrangentes experiências de acesso disponíveis. Diretivas pré-configuradas, controles de segurança específicos de aplicativos e amplo suporte a protocolos facilitam a entrega de acesso seguro a infraestruturas corporativas críticas. Soluções empacotadas Windows Terminal Services / cliente Web IBM Host-On-Demand IBM WebSphere Portal 5.2 Lotus Domino Webmail Lotus Domino Offline Services Lotus Sametime PeopleSoft SAP Enterprise Portal Citrix Program Neighborhood Citrix NFusa FR2/FR3 (SecureGateway) Citrix Presentation Server Citrix Secure Access Manager NetManage Rumba Web-to-Host Suporte genérico a aplicações Aplicativos Apple Macintosh OS X Carbon Aplicativos baseados na web e incorporados no navegador Aplicativos cliente/servidor (e.g., RDP, RPC, ) Aplicativo HTTP habilitado para Proxy (ex., Microsoft Live Communication Server) Aplicativos clientes habilitados SOCKS Melhor tradução de endereço de host (HAT) Mapeamento local de unidade, acesso a arquivos baseado na web FTP Telnet Application Optimizer Toolkit O Application Optimizer Toolkit habilita a personalização de diretivas para novos aplicativos, aplicativos clientes/servidores existentes modificações mais profundas de Optimizers individuais para encontrar as necessidades de uma implantação corporativa específica. Estende Optimizers existentes para construir configurações padrão para necessidades corporativas específicas, e criar novas diretivas personalizadas e controles de conteúdo para aplicativos. desenvolvidos internamente. O IAG oferece sofisticados recursos de edição de diretivas para ajudar os administradores a definir complexas verificações de conformidade, como verificar atualizações de antivírus aplicadas em diretivas usando operações Booleanas novas variáveis no lugar de diretivas trabalhosas na semana anterior. O Editor Avançado de Diretivas permite que os administradores definam o gerenciamento envolvido em aplicativos SSL VPN concorrentes.

6 Recursos do produto Escalabilidade Usuários Alta disponibilidade Suporta um número ilimitado de usuários num único gateway. Dimensiona linearmente até 64 nós de alta disponibilidade. Gerenciamento Flexibilidade Entrega configurações nativas de software para as aplicações mais usadas, assim como funcionalidades de personalização incluindo autenticação, autorização e perfis de conformidade de pontos de extremidade, e portais da web sensíveis a contexto. Suporta conjuntos de regras lógicas positivas e personalização de filtro de URL, e tem a habilidade de criar grupos de regras para aplicativos personalizados ou proprietários. Portal SSL VPN Habilita um ponto único de acesso conveniente para aplicativos, e ainda suporta múltiplos pontos de acesso com parâmetros distintos de diretivas como extranets de parceiros e portais de funcionários num único gateway. Logs e relatórios Estrutura abrangente de diretivas Suporta monitoramento, logs e relatórios para gerenciamento e contabilidade de nível empresarial (sistema, segurança de usuário e visualizações de sessão): O Event Monitor oferece monitoramento abrangente de eventos por usuário, aplicativo e período de tempo. O Integrated Event Logger registra o uso do sistema e atividades do usuário, e envia alertas sobre eventos de segurança a um console da administração. Integrated Event Query, uma ferramenta de modelos pré-configurados de consulta e relatórios. Configurações nativas de acesso de aplicações e configurações de diretivas de ponto de extremidade desenhadas para assegurar mínima sobrecarga de integração e baixos custos progressivos de gerenciamento. Suporta o Intelligent Application Toolkit para definição de conjuntos de regras lógicas positivas, filtros de URL para suplementar definições de Optimizer e para desenvolver diretivas para aplicativos personalizados ou proprietários. Suporta o Intelligent Application Template, que oferece uma estrutura para construir um Application Optimizer para aplicativos web genéricos e complexos aplicativos empresariais incorporando componentes, Web Parts e objetos da Web. Diretiva de acesso Verificações de conformidade em extremos Diretiva de ponto de extremidade permite que os administradores definam verificações de conformidade de acordo com variáveis nativas, incluindo a presença de software de segurança e componentes específicos de IAG como o Attachment Wiper. Suporta complexas regras de diretivas de ponto de extremidade com verificações personalizáveis de conformidade usando operações Booleanas. Experiência do usuário final Gerenciamento integrado de certificado de autoridade Entrega um portal de VPN SSL padrão e páginas de logon para habilitar instalação simples e baixa sobrecarga administrativa. Suporta portal abrangente portal abrangente e personalização de página de logon para replicar a intranet existente. Não exige adaptação a modelo de portal de fornecedor. Oferece uma autoridade de certificado interna no evento em que o administrador escolhe não usar uma autoridade de certificado externa. Permite que os administradores concedam a um usuário um certificado confiável de ponto de extremidade para uma máquina específica sob solicitação.

7 Benefícios da Solução Integrada Sua escolha de mecanismo de acesso deveria ser ditada tanto por necessidades corporativas quanto de segurança. O objetivo da Microsoft é oferecer uma ampla solução que pode facilmente se adaptar a uma variedade de cenários de uso e implantação. Implantação ISA Server (2006) autônomo Intelligent Application Gateway 2007 Segurança de escritórios remotos Proteção do acesso à internet Acesso remoto seguro Gateway para conectividade e segurança site a site Entregue pelo ISA Server Controle de acesso pela Internet ao centro de dados e cache web com firewall completo de rede Entregue pelo ISA Server Controle o acesso Publique, proteja e pré-autentique o acesso a aplicativos da web específicos Acesso diferenciado e controlado por diretivas a quase qualquer recurso de aplicativo, rede, servidor ou dados (Exchange Server, SharePoint Server) SSL VPN flexível e inteligente para aplicativos de qualquer dispositivo ou local Diretivas de acesso e segurança altamente granulares, incluindo controles internos de aplicativos Experiência em portal web personalizável e baseada em identidade Proteja ativos Proteção de borda de rede através de inspeção de estado de pacotes Profunda inspeção de conteúdos de aplicativos e filtragem com validação de entrada e controles granulares de upload / download Proteção de aplicativos com filtragem e validação avançadas e protocolos Firewall adaptável de aplicativos da web reforça a filtragem específica de aplicativos para proteger aplicativos de PCs e redes não-gerenciados Integração com infraestrutura empresarial ajuda a garantir a integridade e segurança de aplicativos e recursos de rede Extensivos monitoramento e logs ajudam a direcionar a conformidade a diretivas ao rastrear as atividades e o uso de dados do usuário Resguarde informações Conectividade completa de rede IPsec VPN integrada com mecanismo de firewall para acesso de PCs gerenciados Acesso completo a rede baseado em navegador Forte gerenciamento e verificação de segurança em ponto de extremidade ajuda a assegurar a conformidade da saúde do ponto de extremidade e controle de sessões Maior controle granular no navegador sobre o acesso do usuário a recursos da web ou de for a da web Ajuda a atingir os direcionamentos de uso de informações corporativas através da limpeza do lado cliente

8 Módulos de Conectividade Client/Server Connector O Client/Server Connector oferece acesso seguro nativo para aplicações cliente/servidor críticas, incluindo o Microsoft Exchange, cliente nativo Lotus Notes, Citrix, Microsoft Terminal Services, FTP e Telnet, enquanto permite a configuração direta para qualquer aplicação cliente/servidor adicional através de uma ferramenta genérica de definição de aplicativo. Modos de encapsulamento Encaminhamento de porta: O componente cliente escuta em um endereço local específico e faz com que o aplicativo envie o tráfego TCP a este endereço, no lugar do verdadeiro endereço IP do servidor do aplicativo. O cliente de VPN SSL então encapsula o tráfego interceptado dentro do SSL e o envia ao gateway. Este modo funciona muito bem para aplicativos usando portas TCP estáticas, ou com aplicativos suportando um proxy HTTP ou SOCKS. Encaminhamento de soquetes: O componente cliente se liga à interface do Microsoft Winsock Service Provider. Ele usa interfaces Windows Layered Service Provider/ Name Space Provider (LSP/NSP) e oferece manipulação de soquete em baixo nível. O NSP é usado para resolver nomes internos de servidor para assegurar que eles serão encapsulados. Ele fornece suporte complete a todos os aplicativos Winsock com portas TCP dinâmicas. Network Connector O Network Connector permite que os administradores instalem, executem e gerenciem conexões remotas que dão aos usuários uma conectividade completa em camada de rede sobre uma conexão transparente virtual e habilitada para segurança, e fornece aos usuários a mesma funcionalidade que eles teriam se estivessem conectados à rede corporativa. O módulo Network Connector fornece aos usuários externos um endereço de IP local, como se eles estivessem na rede, permitindo acesso remoto a servidores corporativos e complexos sistemas, como troca de arquivos e bancos de dados internos, sobre uma conexão segura em camada de rede (pastas compartilhadas). O módulo Network Connector encapsula qualquer protocolo baseado em IP, habilitando o suporte para Voz sobre IP (VoIP). A habilidade do Network Connector de implementar uma conexão direta a servidores departamentais com base na identidade do usuário, em vez de forçar uma conexão em camada de rede totalmente aberta a todos os usuários através do gateway de VPN SSL diretamente à LAN, entrega significativos benefícios de segurança. Ele fornece aos administradores a opção de iniciar a conexão imediatamente após o logon do usuário, usando um script pré-definido, seguindo uma verificação de conformidade, ou por pedido do usuário, clicando no ícone do conector na página do portal, se autorizado. O melhor dos dois mundos Integrado com o ISA Server 2006, o IAG 2007 entrega um aplicativo único e consolidado para defesa de perímetro de rede, acesso remoto e proteção na camada do aplicativo sobre conexões SSL e IPsec, oferecendo às empresas uma gama mais ampla de escolhas para suas necessidades de acesso remoto. A integração da VPN SSL com as infraestruturas Microsoft existentes suporta um acesso seguro a aplicativos e serviços Microsoft ou de terceiros com um único aplicativo. O aplicativo IAG 2007 apresenta um design econômico e simplificado que pode ajudar a reduzir o custo de propriedade e elimina a necessidade de múltiplos dispositivos de múltiplos fornecedores para diferentes métodos de acesso. Seu grupo corporativo de TI pode adotar um aplicativo consolidado de segurança que é flexível e fácil de implantar. Protegendo o Perímetro O ISA Server, combinado com o Intelligent Application Gateway, satisfaz suas necessidades de separação de rede e de controle total sobre entrada e saída de conteúdo, e agrega uma significativa funcionalidade de segurança de borda para proteger o ambiente contra várias ameaças da internet. O aplicativo consolidado oferece uma flexível solução controlada por software que é receptiva à necessidade de desempenho, gerenciamento e escalabilidade, além de segurança abrangente. A mistura de filtros de pacotes, filtros de circuitos, filtros na camada de aplicação, Proxy Web e segurança de borda num único aplicativo garante ao administrador opções de configuração de acesso controlado por diretivas para aplicativos e recursos de rede. O ISA Server permite a filtragem do tráfego, oferecendo três tipos de funcionalidade de firewall: filtro de pacotes (também chamado de camada de circuitos), filtro de estado e filtro de camada de aplicação. A habilidade de aplicar filtragens baseadas em regras em todo o tráfego que atravessa a fronteira da rede permite que a solução combinada aborde diretamente ameaças como worms ou malwares, que podem se originar tanto na Web como em usuários autenticados. Baseado no: Para mais informações sobre o Intelligent Application Gateway 2007 acesse: Microsoft Corporation Este folheto tem propósito apenas informativo. A Microsoft não fornece garantias, expressas ou implícitas, neste documento.

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Group Policy (política de grupo)

Group Policy (política de grupo) Group Policy (política de grupo) Visão Geral As Diretiva de Grupo no Active Directory servem para: Centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS folha de dados RECURSOS E BENEFÍCIOS Wi-Fi em nuvem com um modelo de serviço e pagamento de acordo com o crescimento Solução econômica para implantações pequenas e grandes que oferecem suporte para milhares

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Configuração manual.ost Microsoft Office 365

Configuração manual.ost Microsoft Office 365 Configuração manual.ost Microsoft Office 365 Classificação do Documento: Página 1 de 12 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 06. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 06. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 06 Prof. André Lucio Competências da aula 6 Diretiva de grupo (GPO). Internet Information Services (IIS). PowerShell. Aula

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais