Uma Solução Abrangente para Acesso Remoto Seguro

Tamanho: px
Começar a partir da página:

Download "Uma Solução Abrangente para Acesso Remoto Seguro"

Transcrição

1 Uma Solução Abrangente para Acesso Remoto Seguro Os produtos Forefront de Acesso e Segurança de Borda, como o Internet Security & Acceleration (ISA) Server 2006 e o Intelligent Application Gateway (IAG) 2007, ajudam a proteger seu ambiente de TI de ameaças presentes na internet e fornecem aos seus usuários um acesso rápido e baseado em diretivas aos aplicativos e dados corporativos. Acesso Remoto Seguro: Acesso para funcionários, parceiros e clientes a partir de virtualmente qualquer dispositivo ou local Segurança de Escritórios Remotos: Conectividade e segurança aprimoradas para locais remotos Proteção do Acesso à Internet: Maior flexibilidade para infraestrutura de TI atuar contra ameaças da Web Controle o Acesso Acesso aos aplicativos e dados corporativos seguro, de vários locais e dispositivos sem exigir instalação ou provisionamento do cliente. Proteja Ativos A Proteção integrada de aplicativos ajuda a assegurar a integridade e segurança da infraestrutura de rede e de aplicativos ao bloquear o tráfego de ataques maliciosos. Resguarde a Informação A imposição abrangente de diretivas ajuda a direcionar a conformidade com instruções legais e corporativas que exijam critério de uso de informações para limitar a exposição e controlar o acesso aos dados corporativos confidenciais. Acesso Seguro Abrangente O Intelligent Application Gateway (IAG) com Application Optimizers oferece VPN SSL, um aplicativo de firewall da web, e gerenciamento de segurança de borda que habilita o controle de acesso, autorização e inspeção de conteúdo para uma grande variedade de aplicações comerciais. Juntas, essas tecnologias entregam aos trabalhadores móveis e remotos um acesso seguro simples e flexível, de uma ampla gama de dispositivos e locais, incluindo quiosques, PCs e dispositivos móveis. O IAG também habilita os administradores de TI a impor a conformidade com direcionamentos de uso de informações e dispositivos através de diretivas personalizadas de acesso remoto baseadas em dispositivo, usuário, aplicativo ou outros critérios corporativos. Ferramenta Integrada O Intelligent Application Gateway é uma ferramenta de acesso e segurança de aplicativos abrangente e de alto desempenho, desenhada para ajudar a balancear necessidades de segurança, funcionalidades de aplicativos e acesso. Com os benefícios de um firewall de camada de rede (ISA Server 2006) e uma VPN SSL completa, o IAG entrega uma estrutura controlada por diretivas que unifica segurança de borda, acesso a aplicativos e controle de acesso numa plataforma altamente escalonável para satisfazer as demandas de ambientes complexos de grande escala. O IAG pode se dimensionar a um número quase ilimitado de usuários, suportando até 64 nós de alta disponibilidade numa única matriz, e permite que os administradores definam complexos esquemas de autenticação, configurações de sessão e requisitos personalizados de conformidade. A plataforma suporta portais múltiplos num único gateway, permitindo que os administradores personalizem a experiência do usuário e criem configurações específicas de diretivas para cada portal.

2 Controle o Acesso Proteja Ativos Resguarde a Informação Aplicativo inteligente e flexível VPN SSL permite o acesso virtualmente de qualquer dispositivo ou local. Acesso diferenciado e controlado por diretivas para um amplo alcance dos recursos de rede, servidor e dados. Diretiva de segurança e acesso altamente granular. Experiência de portal da web personalizável e baseada em identidade. Integração com infraestrutura da Forte gerenciamento de segurança de empresa ajuda a garantir a integridade extremos e verificação ajudam a garantir e a segurança de recursos e aplicativos a conformidade da saúde de extremos e de rede. controle de sessão. Aplicativo adaptável de firewall na web impõe filtros específicos para aplicativos para proteger redes e PCs. O registro em log e um monitoramento extensivo ajudam a direcionar a conformidade a diretivas rastreando a atividade de usuário e o uso de dados. Controle granular no navegador sobre o acesso do usuário a recursos web ou offline. Permite que as diretrizes corporativas de uso de informações sejam seguidas, através da limpeza de cache do lado cliente. Otimizadores de Aplicações O IAG inclui múltiplos Otimizadores de Aplicações, módulos de softwares integrados com definições pré-configuradas, desenhados para acesso remoto seguro aos aplicativos de negócios mais usados. Os Otimizadores habilitam segurança da borda, a publicação de aplicativos e a filtragem exigida pelo servidor para valores padrão de acordo com o aplicativo, garantindo um equilíbrio flexível entre o acesso aos objetivos corporativos e a imposição de segurança na rede e nos dados. Os Otimizadores contam com diretivas personalizadas granulares de acesso e funcionalidades de segurança para Microsoft Exchange Server e SharePoint Portal Server, além de muitos aplicativos corporativos de terceiros como SAP, IBM Domino e Lotus Notes. Funções Conectividade Diret. de Acesso Segurança de Aplicativos Segur. de borda Otimizador de Aplicação Exchange Outlook Web Access SharePoint Portal Server Logon único Uso como página de portal Limita acesso a áreas de aplicativos N/A Bloqueia funções Download Download / Editar Firewall de aplicação Positivo parcial Positivo total Lógica Attachment Wiper Domino Web Access N/A Download Positivo total Lógica IBM WebSphere SAP Portal Microsoft Dynamics N/A Download / Editar Download / Editar Download / Exportar/ Editar Positivo parcial Somente negativo Positivo parcial

3 Aplicativo Recursos Microsoft SharePoint Portal Server Application Optimizer O módulo de software pré-configurado, desenvolvido especificamente para o SharePoint, entrega funcionalidades nativas para estender o acesso extranet ao SharePoint de qualquer dispositivo da internet. O Optimizer oferece a capacidade de: Garantir acesso controlado de dispositivos não-gerenciados ao SharePoint, permitindo acesso mais amplo que inclui parceiros e clientes. Entrega funcionalidade completa de compatibilidade com Microsoft Office sem a necessidade de baixar da rede componentes de encapsulamento. Integra aplicativos de servidor de terceiros, herdados ou clientes ao SharePoint Portal Server. Logon único baseado na web O logon único baseado na web incorpora integração nativa com qualquer repositório suportado pelo SharePoint (incluindo suporte nativo para Microsoft Active Directory ). Remove a necessidade de múltiplos passos de login e avisos de credenciais para acesso a documentos. Integração com o SharePoint Portal Server Permite que as organizações usem o SharePoint Portal Server como o ponto de entrada principal da rede; após o login, o usuário é enviado diretamente ao SharePoint Portal Server. Incorpora componentes do IAG numa página da web do SharePoint Portal Server, incluindo acesso ao portal IAG, acesso aos arquivos e barra de ferramentas IAG para aprimorar a experiência do usuário final. Imposição de diretiva lógica positiva Firewall de aplicação só permite que pedidos conhecidos e não-maliciosos passem ao SharePoint Portal Server enquanto bloqueia ataques em nível de aplicativos como scripts entre sites e estouro de buffer. Imposição de diretivas dentro de aplicativos Estrutura de diretivas habilita o controle de acesso para editar documentos, fazendo upload de arquivos e downloads baseados na inspeção de extremos. Microsoft Exchange Server Application Optimizer O Exchange Server Application Optimizer habilita uma experiência de usuário de conexão remota através do suporte a scripts de login baseados no Windows, eliminando a necessidade de múltiplas solicitações de autenticação. Em conjunto com a implementação do módulo Client/S Connector, o suporte está disponível para acesso remoto seguro ao cliente nativo Microsoft Outlook com funcionalidades como se fossem acessadas de dentro da LAN. Logon único na web Credenciais de acesso remoto delegadas a diretórios nativos e repositórios de para garantir que os perfis e privilégios dos usuários sejam impostos. Scripts de logon baseados em logon único e Microsoft Windows utilizam a lógica de diretivas para configuração rápida. Segurança de borda O Attachment Wiper libera páginas e anexos baixados. Diretivas de visualização de anexos são baseadas em atributos de extremos e na presence do Attachment Wiper. Firewall de aplicação Regras lógicas positivas nativas configuradas especificamente para o Exchange Server e IIS ajudam a garantir que somente pedidos legítimos de servidores passem para os servidores downstream. Suporta múltiplas versões do Outlook Web Access e do Outlook através de uma interface gráfica intuitiva e controlada por assistentes. Logoff seguro Automatiza os avisos de logoff e inatividade de sessão ao filtrar a atividade de sondagem. Microsoft Dynamics Optimizer O Application Optimizer para Microsoft CRM 3.0 ajuda a oferecer a publicação segura do portal web do CRM, com diretivas personalizadas que abordam ações de usuários, segurança e proteção de informações específicas para o CRM. Controle de URL para Download Zonas restritas Bloqueia o acesso à área de configurações Controle de Acesso baseado em diretivas com segurança avançada para o Microsoft CRM Desabilita impressões Desabilita exportações para o Excel Permite / Recusa o upload de anexos

4 Aplicativo Recursos IBM Lotus Domino Web Access Optimizer O Application Optimizer para IBM Lotus Domino Web Access (DWA) permite que as organizações usem totalmente o valor do Domino além da rede local, enquanto ajuda a preservar a funcionalidade do aplicativo e proteger os recursos de rede. O portão ajuda a proteger a infraestrutura interna ao lidar com o esquema de endereçamento IP do domínio do aplicativo e realizar tradução simultânea de conteúdo interno do Domino. IBM Lotus Domino Optimizer O IBM Lotus Domino Application Optimizer oferece uma abordagem integrada nativa de proteção e gerenciamento do acesso externo baseado em web ao conjunto completo de aplicativos IBM Lotus Domino (incluindo o Domino Web Access). SAP Enterprise Portal Optimizer A solução otimizada para SAP oferece controle granular baseado em diretivas sobre as áreas ou recursos de aplicativos SAP ou do SAP Enterprise Portal que o usuário consegue acessar, habilitando a melhor experiência possível ao usuário, e aumenta a segurança através de recursos como limpeza personalizada de cache e tempo limite de sessões, promovendo aumento de produtividade, redução no risco de segurança e custos mais baixos. Acesso controlado por diretivas Baseado em perfil de ponto de extremidade, o upload ou download de anexos pode ser permitido ou bloqueado. Seleção automática de servidor Conecta usuários ao servidor apropriado para aplicativos de mensagens em múltiplos ambientes de servidor, garantindo acesso transparente. Segurança de ponto de extremidade O limpador de cache Attachment Wiper é pré-configurado para limpar conteúdo de cache do Domino. Bloqueia o encaminhamento com anexos e histórico de . Logon único na web Os usuários podem ser redirecionados a domínios separados com base em privilégios e direitos de acesso. Firewall de aplicação Regra lógica positiva pré-definida permite somente comandos válidos. Tempo limite por inatividade sensível a aplicativo Automatiza os avisos de logoff e inatividade de sessão ao filtrar atividade normal de sondagem. Conexão remota de usuário Conecta usuários remotamente ao servidor apropriado para aplicativos de mensagens em múltiplos ambientes de servidor através de seleção transparente de servidor Lotus e redirecionamento interno de webmail. Funcionalidade completa para acesso remoto Habilita o uso do Lotus Sametime de qualquer ponto de acesso sem a necessidade de encapsulamento desde o cliente de ponto de extremidade. Suporta o Domino Offline Services, permitindo que os s sejam lidos offline sem um cliente nativo Lotus completo. Permite o uso de um cliente Lotus completo estritamente sobre HTTPS. Logon único baseado na web Credenciais de logon para acesso remoto delegadas a diretórios nativos e aplicativos Lotus para ajudar a garantir que os perfis e privilégios dos usuários sejam impostos. Suporte para autenticação de terceiros e complementos de autorização. Segurança de borda Editor de diretivas flexível fornece habilidade para definir verificações personalizadas para aplicativos Lotus como o Sametime ou Domino Offline Services. Ajuda a evitar que usuários contornem regras de download e encaminhem conteúdo a contas de externas. Firewall de aplicação Regras lógicas positivas não-incluídas desenhadas especificamente para que o Lotus ajude a garantir que apenas pedidos legítimos sejam passados para o servidor. Acesso controlado por diretivas download baseado em perfil de ponto de extremidade. Controle de edição e exclusão locais de documentos com base em perfil de ponto de extremidade. Acesso a iviews específicos o iview só será exibido se os aplicativos foram atribuídos ao usuário. Acesso restrito a pastas pessoais. Integração de conexão remota ao portal Usuários podem ser remotamente direcionados a um portal com diretivas definidas separadamente e logon único seguro. Habilita o suporte a aplicativos SAP, aplicativos de terceiros (como o ), bancos de dados e sistemas herdados Habilita iniciador de aplicativo único sem necessidade de o usuário fazer o logon separadamente para o portal de VPN SSL. Segurança abrangente Acesso ao front-end protegido (criptografia de dados, Proxy reverso). Filtragem de aplicativos não incluída (restringe certas ações em servidores back-end, listas brancas de URL). Verificação de ponto de extremidade. Limpeza personalizada de cache (disco local).

5 Aplicativo Mobile Access Optimizer A solução Intelligent Application Gateway para acesso móvel oferece uma solução de segurança para front-end aprimorada para Exchange Server, criptografia de dados, e logon único no Micros ActiveSync para funcionalidade de enviado por push. O Mobile Optimizer oferece uma infraestrutura de segurança aprimorada para ActiveSync, um micro-portal móvel com autenticação de dois fatores e procedimentos de logout específicos para mobilidade, com comando de aplicativos e filtragem de URL. Recursos Micro-portal de acesso móvel O gateway suporta um portal autônomo para acesso de dispositivos móveis para permitir a separação de tráfego wireless de atividade de acesso remoto baseado em internet. Logon no micro-portal personalizável, páginas de portal e de logout. Logon único para aplicativos móveis Logon único baseado na web automatiza a sincronização ActiveSync sem necessidade de passos adicionais de logon requeridos em outras implementações de VPN SSL. Separação total de rede O gateway finaliza o tráfego na DMZ, evitando a necessidade de uma conexão direta do dispositivo móvel para o Exchange Server. Impõe a autenticação e autorização do usuário. Proteção na camada de aplicação Regras lógicas positivas configuradas especialmente para Outlook Web Access são desenhadas para assegurar que somente solicitações legítimas de servidor sejam passadas adiante. Habilita a definição de zonas restritas para dispositivos móveis. Aplicativos suportados adicionais não incluídos Com suporte integrado e personalizado e mais de quarenta aplicativos e serviços diferentes, o IAG oferece uma das mais abrangentes experiências de acesso disponíveis. Diretivas pré-configuradas, controles de segurança específicos de aplicativos e amplo suporte a protocolos facilitam a entrega de acesso seguro a infraestruturas corporativas críticas. Soluções empacotadas Windows Terminal Services / cliente Web IBM Host-On-Demand IBM WebSphere Portal 5.2 Lotus Domino Webmail Lotus Domino Offline Services Lotus Sametime PeopleSoft SAP Enterprise Portal Citrix Program Neighborhood Citrix NFusa FR2/FR3 (SecureGateway) Citrix Presentation Server Citrix Secure Access Manager NetManage Rumba Web-to-Host Suporte genérico a aplicações Aplicativos Apple Macintosh OS X Carbon Aplicativos baseados na web e incorporados no navegador Aplicativos cliente/servidor (e.g., RDP, RPC, ) Aplicativo HTTP habilitado para Proxy (ex., Microsoft Live Communication Server) Aplicativos clientes habilitados SOCKS Melhor tradução de endereço de host (HAT) Mapeamento local de unidade, acesso a arquivos baseado na web FTP Telnet Application Optimizer Toolkit O Application Optimizer Toolkit habilita a personalização de diretivas para novos aplicativos, aplicativos clientes/servidores existentes modificações mais profundas de Optimizers individuais para encontrar as necessidades de uma implantação corporativa específica. Estende Optimizers existentes para construir configurações padrão para necessidades corporativas específicas, e criar novas diretivas personalizadas e controles de conteúdo para aplicativos. desenvolvidos internamente. O IAG oferece sofisticados recursos de edição de diretivas para ajudar os administradores a definir complexas verificações de conformidade, como verificar atualizações de antivírus aplicadas em diretivas usando operações Booleanas novas variáveis no lugar de diretivas trabalhosas na semana anterior. O Editor Avançado de Diretivas permite que os administradores definam o gerenciamento envolvido em aplicativos SSL VPN concorrentes.

6 Recursos do produto Escalabilidade Usuários Alta disponibilidade Suporta um número ilimitado de usuários num único gateway. Dimensiona linearmente até 64 nós de alta disponibilidade. Gerenciamento Flexibilidade Entrega configurações nativas de software para as aplicações mais usadas, assim como funcionalidades de personalização incluindo autenticação, autorização e perfis de conformidade de pontos de extremidade, e portais da web sensíveis a contexto. Suporta conjuntos de regras lógicas positivas e personalização de filtro de URL, e tem a habilidade de criar grupos de regras para aplicativos personalizados ou proprietários. Portal SSL VPN Habilita um ponto único de acesso conveniente para aplicativos, e ainda suporta múltiplos pontos de acesso com parâmetros distintos de diretivas como extranets de parceiros e portais de funcionários num único gateway. Logs e relatórios Estrutura abrangente de diretivas Suporta monitoramento, logs e relatórios para gerenciamento e contabilidade de nível empresarial (sistema, segurança de usuário e visualizações de sessão): O Event Monitor oferece monitoramento abrangente de eventos por usuário, aplicativo e período de tempo. O Integrated Event Logger registra o uso do sistema e atividades do usuário, e envia alertas sobre eventos de segurança a um console da administração. Integrated Event Query, uma ferramenta de modelos pré-configurados de consulta e relatórios. Configurações nativas de acesso de aplicações e configurações de diretivas de ponto de extremidade desenhadas para assegurar mínima sobrecarga de integração e baixos custos progressivos de gerenciamento. Suporta o Intelligent Application Toolkit para definição de conjuntos de regras lógicas positivas, filtros de URL para suplementar definições de Optimizer e para desenvolver diretivas para aplicativos personalizados ou proprietários. Suporta o Intelligent Application Template, que oferece uma estrutura para construir um Application Optimizer para aplicativos web genéricos e complexos aplicativos empresariais incorporando componentes, Web Parts e objetos da Web. Diretiva de acesso Verificações de conformidade em extremos Diretiva de ponto de extremidade permite que os administradores definam verificações de conformidade de acordo com variáveis nativas, incluindo a presença de software de segurança e componentes específicos de IAG como o Attachment Wiper. Suporta complexas regras de diretivas de ponto de extremidade com verificações personalizáveis de conformidade usando operações Booleanas. Experiência do usuário final Gerenciamento integrado de certificado de autoridade Entrega um portal de VPN SSL padrão e páginas de logon para habilitar instalação simples e baixa sobrecarga administrativa. Suporta portal abrangente portal abrangente e personalização de página de logon para replicar a intranet existente. Não exige adaptação a modelo de portal de fornecedor. Oferece uma autoridade de certificado interna no evento em que o administrador escolhe não usar uma autoridade de certificado externa. Permite que os administradores concedam a um usuário um certificado confiável de ponto de extremidade para uma máquina específica sob solicitação.

7 Benefícios da Solução Integrada Sua escolha de mecanismo de acesso deveria ser ditada tanto por necessidades corporativas quanto de segurança. O objetivo da Microsoft é oferecer uma ampla solução que pode facilmente se adaptar a uma variedade de cenários de uso e implantação. Implantação ISA Server (2006) autônomo Intelligent Application Gateway 2007 Segurança de escritórios remotos Proteção do acesso à internet Acesso remoto seguro Gateway para conectividade e segurança site a site Entregue pelo ISA Server Controle de acesso pela Internet ao centro de dados e cache web com firewall completo de rede Entregue pelo ISA Server Controle o acesso Publique, proteja e pré-autentique o acesso a aplicativos da web específicos Acesso diferenciado e controlado por diretivas a quase qualquer recurso de aplicativo, rede, servidor ou dados (Exchange Server, SharePoint Server) SSL VPN flexível e inteligente para aplicativos de qualquer dispositivo ou local Diretivas de acesso e segurança altamente granulares, incluindo controles internos de aplicativos Experiência em portal web personalizável e baseada em identidade Proteja ativos Proteção de borda de rede através de inspeção de estado de pacotes Profunda inspeção de conteúdos de aplicativos e filtragem com validação de entrada e controles granulares de upload / download Proteção de aplicativos com filtragem e validação avançadas e protocolos Firewall adaptável de aplicativos da web reforça a filtragem específica de aplicativos para proteger aplicativos de PCs e redes não-gerenciados Integração com infraestrutura empresarial ajuda a garantir a integridade e segurança de aplicativos e recursos de rede Extensivos monitoramento e logs ajudam a direcionar a conformidade a diretivas ao rastrear as atividades e o uso de dados do usuário Resguarde informações Conectividade completa de rede IPsec VPN integrada com mecanismo de firewall para acesso de PCs gerenciados Acesso completo a rede baseado em navegador Forte gerenciamento e verificação de segurança em ponto de extremidade ajuda a assegurar a conformidade da saúde do ponto de extremidade e controle de sessões Maior controle granular no navegador sobre o acesso do usuário a recursos da web ou de for a da web Ajuda a atingir os direcionamentos de uso de informações corporativas através da limpeza do lado cliente

8 Módulos de Conectividade Client/Server Connector O Client/Server Connector oferece acesso seguro nativo para aplicações cliente/servidor críticas, incluindo o Microsoft Exchange, cliente nativo Lotus Notes, Citrix, Microsoft Terminal Services, FTP e Telnet, enquanto permite a configuração direta para qualquer aplicação cliente/servidor adicional através de uma ferramenta genérica de definição de aplicativo. Modos de encapsulamento Encaminhamento de porta: O componente cliente escuta em um endereço local específico e faz com que o aplicativo envie o tráfego TCP a este endereço, no lugar do verdadeiro endereço IP do servidor do aplicativo. O cliente de VPN SSL então encapsula o tráfego interceptado dentro do SSL e o envia ao gateway. Este modo funciona muito bem para aplicativos usando portas TCP estáticas, ou com aplicativos suportando um proxy HTTP ou SOCKS. Encaminhamento de soquetes: O componente cliente se liga à interface do Microsoft Winsock Service Provider. Ele usa interfaces Windows Layered Service Provider/ Name Space Provider (LSP/NSP) e oferece manipulação de soquete em baixo nível. O NSP é usado para resolver nomes internos de servidor para assegurar que eles serão encapsulados. Ele fornece suporte complete a todos os aplicativos Winsock com portas TCP dinâmicas. Network Connector O Network Connector permite que os administradores instalem, executem e gerenciem conexões remotas que dão aos usuários uma conectividade completa em camada de rede sobre uma conexão transparente virtual e habilitada para segurança, e fornece aos usuários a mesma funcionalidade que eles teriam se estivessem conectados à rede corporativa. O módulo Network Connector fornece aos usuários externos um endereço de IP local, como se eles estivessem na rede, permitindo acesso remoto a servidores corporativos e complexos sistemas, como troca de arquivos e bancos de dados internos, sobre uma conexão segura em camada de rede (pastas compartilhadas). O módulo Network Connector encapsula qualquer protocolo baseado em IP, habilitando o suporte para Voz sobre IP (VoIP). A habilidade do Network Connector de implementar uma conexão direta a servidores departamentais com base na identidade do usuário, em vez de forçar uma conexão em camada de rede totalmente aberta a todos os usuários através do gateway de VPN SSL diretamente à LAN, entrega significativos benefícios de segurança. Ele fornece aos administradores a opção de iniciar a conexão imediatamente após o logon do usuário, usando um script pré-definido, seguindo uma verificação de conformidade, ou por pedido do usuário, clicando no ícone do conector na página do portal, se autorizado. O melhor dos dois mundos Integrado com o ISA Server 2006, o IAG 2007 entrega um aplicativo único e consolidado para defesa de perímetro de rede, acesso remoto e proteção na camada do aplicativo sobre conexões SSL e IPsec, oferecendo às empresas uma gama mais ampla de escolhas para suas necessidades de acesso remoto. A integração da VPN SSL com as infraestruturas Microsoft existentes suporta um acesso seguro a aplicativos e serviços Microsoft ou de terceiros com um único aplicativo. O aplicativo IAG 2007 apresenta um design econômico e simplificado que pode ajudar a reduzir o custo de propriedade e elimina a necessidade de múltiplos dispositivos de múltiplos fornecedores para diferentes métodos de acesso. Seu grupo corporativo de TI pode adotar um aplicativo consolidado de segurança que é flexível e fácil de implantar. Protegendo o Perímetro O ISA Server, combinado com o Intelligent Application Gateway, satisfaz suas necessidades de separação de rede e de controle total sobre entrada e saída de conteúdo, e agrega uma significativa funcionalidade de segurança de borda para proteger o ambiente contra várias ameaças da internet. O aplicativo consolidado oferece uma flexível solução controlada por software que é receptiva à necessidade de desempenho, gerenciamento e escalabilidade, além de segurança abrangente. A mistura de filtros de pacotes, filtros de circuitos, filtros na camada de aplicação, Proxy Web e segurança de borda num único aplicativo garante ao administrador opções de configuração de acesso controlado por diretivas para aplicativos e recursos de rede. O ISA Server permite a filtragem do tráfego, oferecendo três tipos de funcionalidade de firewall: filtro de pacotes (também chamado de camada de circuitos), filtro de estado e filtro de camada de aplicação. A habilidade de aplicar filtragens baseadas em regras em todo o tráfego que atravessa a fronteira da rede permite que a solução combinada aborde diretamente ameaças como worms ou malwares, que podem se originar tanto na Web como em usuários autenticados. Baseado no: Para mais informações sobre o Intelligent Application Gateway 2007 acesse: Microsoft Corporation Este folheto tem propósito apenas informativo. A Microsoft não fornece garantias, expressas ou implícitas, neste documento.

Application Intelligence: O que é e por que você precisa dele?

Application Intelligence: O que é e por que você precisa dele? Application Intelligence: O que é e por que você precisa dele? Publicado: Fevereiro de 2007 Para ver as últimas informações, visite: http://www.microsoft.com/iag Conteúdo Introdução... 3 O que é Application

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

IBM WebSphere Business Monitor

IBM WebSphere Business Monitor Obtenha visibilidade em tempo real do desempenho dos processos de negócios IBM WebSphere Business Monitor Fornece aos usuários de negócios uma visão abrangente e em tempo real do desempenho dos processos

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth.

Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth. Instalação e personalização do Debian Etch para servidores LDAP e Shibboleth. Éverton Foscarini, Leandro Rey, Francisco Fialho, Carolina Nogueira 1 Universidade Federal do Rio Grande do Sul Centro de Processamento

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Fornece Segurança e Acesso Remoto Acelerado para Aplicações

Fornece Segurança e Acesso Remoto Acelerado para Aplicações Especificações Técnicas O que contém: 2 Escalonabilidade para Suprir as Futuras Demandas da TI 2 Gerenciamento de Acesso Simplificado 5 Experiência e Produtividade do Usuário Aprimoradas 6 Segurança Excepcional

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Solução completa de gerenciamento online de embalagens

Solução completa de gerenciamento online de embalagens Solução completa de gerenciamento online de embalagens WebCenter O WebCenter é uma poderosa plataforma baseada na web para gerenciamento de embalagens que administra seu processo de negócios e aprova ciclos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS folha de dados RECURSOS E BENEFÍCIOS Wi-Fi em nuvem com um modelo de serviço e pagamento de acordo com o crescimento Solução econômica para implantações pequenas e grandes que oferecem suporte para milhares

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Configuração manual.ost Microsoft Office 365

Configuração manual.ost Microsoft Office 365 Configuração manual.ost Microsoft Office 365 Classificação do Documento: Página 1 de 12 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais