FIREWALL DE QUARTA GERAÇÃO.

Tamanho: px
Começar a partir da página:

Download "FIREWALL DE QUARTA GERAÇÃO."

Transcrição

1 1 FIREWALL DE QUARTA GERAÇÃO. Fábio Alberti 1 RESUMO O firewall de quarta geração ou de próxima geração é um conceito comercial que se aplica a ferramentas destinadas a proteção do perímetro de redes de computadores. Este tipo de ferramenta, ao contrário de seus antecessores, possui a capacidade de atender aos anseios das corporações aos requisitos de segurança mediante a constante conectividade que os novos recursos tecnológicos como a computação em nuvem exige. Isso significa que, de forma não intrusiva, os firewalls de quarta geração são capazes de fornecer elevado nível de segurança sem comprometer o fluxo da informação na organização. parâmetros de escolha para melhor solução de firewall. Palavras chave: Firewall, Ferramentas, Segurança, Informação. ABSTRACT Este artigo visa esclarecer este novo conceito e criar The firewall fourth generation or next generation is a commercial concept that applies to tools for perimeter protection computer networks. This type of tool, unlike his predecessors, has the ability to meet the needs of corporate security requirements through constant connectivity that new technological features like cloud computing demands. This means that non intrusively, the fourth generation firewalls are able to provide high level of security without compromising the flow of information in the organization. This article aims to clarify this new concept and create parameters choice for best firewall solution. Keywords: Firewall, Tools, Security, Information. 1 INTRODUÇÃO Segundo MASLOW(1943), uma das necessidades básicas da existência humana é a segurança. Cada vez mais as transferências de dados (e o seu armazenamento) são vitais para o bom funcionamento da nossa sociedade. Garantir a segurança desses mesmos dados é uma tarefa primária para garantir esse desejado bom funcionamento. Muitos são os métodos usados para o fazer, mas muitos são também as maneiras de contornar as medidas de segurança selecionadas para protegê los. As ameaças à segurança, segundo estudo da PWC(2014, P 10), aumentou em 25% quando relacionado ao longo do ano 1 Graduado em Gestão das Tecnologias da Informação, SENAC, 2007, Pós em Gestão da segurança da informação, 2010.

2 2 2013, esse aumento, segundo a mesma pesquisa, condiz com maior no investimento em tecnologia para detectá los. Os incidentes estão crescendo não só porque existem mais ameaças mas também porque algumas empresas investiram em novas tecnologias para identificar melhor as ameaças. Nesse sentido, a maior detecção de incidentes de segurança deve ser vista como um acontecimento positivo Afirma Edgar D Andrea (PWC, 2014, P 11). A informática está presente no dia a dia da grande maioria das organizações, assumindo um papel fundamental e muitas vezes crítico ao seu funcionamento. Os dados informáticos são considerados bens preciosos, segundo estudo da PWC(2014, P 15), em média, os orçamentos para segurança da informação cresceram 50% em relação ao ano de 2013, na medida que a sua perda ou adulteração poderão significar prejuízos elevados a estas organizações. Assim sendo, a segurança desses dados deverá ser uma prioridade para as organizações. Contudo, quando as máquinas são disponibilizadas em rede, o que normalmente acontece na maioria das organizações, a ameaça, ou o risco, à segurança dos dados informáticos tende a ser maior. O fato de que um conjunto de máquinas em rede compartilharem informação obriga, segundo CAMY(2003), que sejam tomadas medidas adicionais no que diz respeito a sua segurança. Assim, impõe se que se implementem barreiras que regulam o acesso à informação, tarefa normalmente delegada à firewalls. A utilização de firewalls nas redes de dados veio melhorar o nível de segurança presente. O valor deste melhoramento é proporcional à qualidade da firewall, ou seja, à sua política, implementação e manutenção. Infelizmente não existem sistemas perfeitos (principalmente porque todos eles dependem do homem) e por isso mesmo o melhor dos sistemas de segurança para redes informáticas está sujeito ao tráfego indesejado. Um firewall, segundo RANUM, é uma ferramenta que pode ser considerada como uma barreira que impede que algo indesejável a transponha. Ao lidar com firewalls, não é razoável dizer simplesmente que qualquer abordagem é a melhor opção, uma vez que existem muitos fatores determinantes de qual tipo de firewall para determinada situação.. RANUM (2009)

3 3 Os firewalls têm como principal objetivo manter uma rede privada ou um computador invulneráveis aos referidos acessos indesejáveis de redes externas ou mesmo da internet, porém, mediante a complexidade oferecida, segundo MICHEAL(2013), por aplicativos variados e altamente dinâmicos e a tendência do Traga o seu próprio dispositivo (BYOD, Bring Your Own Device) e ainda a computação na nuvem. Com eles vem o desafio de equilibrar a produtividade com a segurança. Sem abandonar os métodos comprovados pelo tempo, é necessário adotar uma nova abordagem para unificar a estrutura de segurança da rede, acelerar a inovação empresarial e oferecer proteção proativa contra ameaças novas e emergentes. 2 FIREWALL E SUAS GERAÇÕES. Até o presente momento, segundo MADEIRA(2013) os firewalls possuem quatro gerações e estas são agregadas, isso significa que o firewall de quarta geração contém todos os subsequentes. 2.1 FIREWALL DE PRIMEIRA GERAÇÃO. Segundo TANEMBAUM(2003). O firewall de primeira geração, ou filtro de pacotes é responsável por filtrar às camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP e outros). Como qualquer informação que entra ou sai de uma rede TCP/IP, obviamente, estará dentro de um pacote IP, o filtro de pacotes poderá bloquear a entrada (ou saída) dessa informação. Além, esta tecnologia é capaz de adotar uma das duas posturas padrão, segundo CHAPMAN(2003); Postura padrão de negação : especificar apenas o que é permitido e proibir o resto; Postura padrão de permissão: especificar somente o que é proibido e permitir o resto. A primeira postura é prudente, a segunda é permissiva. Ou seja, a prudente estabelece que tudo aquilo que não é expressamente permitido é proibido e a permissiva diz que tudo aquilo que não é expressamente proibido é permitido. 2.2 FIREWALL DE SEGUNDA GERAÇÃO. O firewall de segunda geração é composto também por todas as regras do de primeira

4 4 geração. Este tipo de firewall, segundo ROECKI (2004), caracteriza se por implementar o estado de conexão nas tabelas da pilha TCP/IP ao fato de que o principal protocolo de transporte TCP orientar se por uma tabela de estado das conexões (Firewall Stateful), os filtros de pacotes não eram suficientemente efetivos se não observassem estas características. Armazena se então o estado das conexões e filtra se com base nesses três estados, novas conexões (NEW), conexões já estabelecidas (ESTABLISHED) e conexões relacionadas a outras existentes (RELATED) (ROECKI, 2004). Segundo POUW(2009). Suas regras básicas se definem como: Restringir o tráfego para início de conexões (NEW); Restringir o tráfego de pacotes que tenham sido iniciados a partir da rede protegida (ESTABLISHED); Restringir o tráfego de pacotes que tenham número de sequência corretos. 2.3 FIREWALL DE TERCEIRA GERAÇÃO. Também são conhecidos como Proxy (Gateway de Aplicação), ou firewall de aplicação, segundo ROECKI(2004), são programas específicos que permitem a propagação de uma aplicação (Http, Ftp). Como estes são programados para atuar em nível de aplicação podem, ao contrário dos outros tipos de firewalls, controlar o acesso e manter logs de uso das aplicações. Até mesmo podem usufruir de outros dispositivos informáticos como banco de dados, serviço de diretório (LDAP), , antivirus, e outros. Como são aplicações extremamente especializados, os proxies possuem a desvantagem de necessitarem para cada serviço, uma aplicação, além disso, nem sempre são totalmente transparentes aos usuários que primeiro deve se conectar ao proxy para depois acessar o serviço requerido. 2.3 FIREWALL DE QUARTA GERAÇÃO. Firewalls de quarta geração, ou próxima geração, segundo AHMED(2009) usam a inspeção profunda de pacotes (DPI) como tecnologia que o faz diferencia se das outras gerações. É importante notar que ainda não encontramos uma definição para este tipo de firewall, no contexto deste artigo, próxima geração firewall é um termo usado para representar a nova geração de firewalls orientados a conexão (statefull) que integram prevenção de intrusão, filtro de malware, bem

5 5 como outras funções de segurança que permitem o controle mais avançado do fluxo de dados na rede. Segundo AHMED(2009). Estes novos firewalls são capazes de olhar profundamente o conteúdo do pacote antes de tomar uma decisão de permitir ou negar o fluxo de tráfego. Essencialmente, eles realizam o papel principal de firewall das gerações anteriores que é "controlar o fluxo de dados" mas em um nível muito mais fino e mais granular do que era possível com os outros firewalls afima ROECKI(2009). Segundo POUW(2009), este tipo de firewall é composto por uma série de aplicações alocadas em um sistema operacional ou mesmo em um appliance (hardware), estes aplicativos são: Detecção e Prevenção de Intrusão (IDS): Com ampla gama de técnicas de detecção (ex: à base de cabeçalho, padrão, protocolo, heurística, baseada em anomalia); Anti Malware: Fornece proteção contra malware na navegação web e correio eletrônico; Web Filtering: Política de acesso a sites permitidos; Anti Spam; Traffic Shaping: Aplicar de qualidade de serviço (QoS) para os vários tráfegos das aplicações tais como: mensagens instantâneas (IM), web, streaming de vídeo e áudio, ou Peer to Peer (P2P); Rede Privada Virtual (VPN): fornecer acesso remoto e seguro; Interconexão site to site através de redes não confiáveis. Apoio a protocolos como o IPSec, TLS; Ainda, segundo POUW(2009), é importante salientar que o foco dos firewalls de quarta geração está nos aplicativos de rede. Este tem por finalidade abordar pontos cegos na rede, causada por criptografia e por software Peer to peer, e permitir que decisões sejam tomadas com base nos conteúdos e nos contextos, por exemplo, as de permitir que números de cartões de crédito possam ser usados apenas para determinados serviços, caso contrário o tráfego é negado, proveniente de sua capacidade de detectar e prevenir ameaças encriptadas em TLS. Segundo MILLER(2009) seus recursos são: Proxy TLS: Gerenciar ameaças criptografadas por TLS, terminando seletivamente conexões, decifrando, analisando o tráfego, e restabelecer conexões criptografadas de forma transparente. Prevenção de vazamento de dados (DLP): Fluxo de Controle de propriedade

6 6 intelectual, números de cartão de crédito e outras informações confidenciais. Controle de acesso de rede (NAC): Integração com Acesso à Rede, controle de soluções (NAC) em provisionamento acesso apropiado à rede. Para MILLER(2009), a principal atividade deste tipo de tecnologia é identificar o conteúdo e não os pacotes de dados. Cita o exemplo de funcionários que utilizam sistemas de criptografia para surfar na web sem passar pelas políticas da empresa. Destaca que um firewall de quarta geração deve incluir: Prevenção de ameaça: Utilização de recursos para abordar mudança no cenário de ameaças e impedir que elas se instalem. Exemplo dessa característica incluem a aplicação de decodificadores que analisam fluxos de dados de aplicativos; Proteção contra ataque de vulnerabilidades: Um conjunto de instruções para a exploração de vulnerabilidades na camada de aplicação, como os ataques de buffer overflows, de negação de serviço. Este mecanismo inclui decodificador de protocolos, detecção de anomalia por estatística, analise baseada em heurística, bloqueio de pacotes mal formados e inválidos, desfragmentação IP e remontagem TCP e assinatura de vulnerabilidades; Filtragem de URL: Este recurso deve ser capaz de criar categorias de URLS, personalizado e criar políticas granulares para grupos e usuários específicos que podem permitir, bloquear, ou avisar o acesso a sites; Filtragem de arquivos e dados: A filtragem de dados permite aos administradores implementarem políticas que reduzem o riscos associado a transferência de arquivos não autorizados; Ainda, para MILLER(2009), uma solução robusta de firewall de próxima geração deve proporcionar um controle granular para as políticas de controle do uso de aplicativos, como qualquer combinação de: Permitir ou negar; Permitir certas funções de aplicativos; Permitir mas auditar; Descriptografar e inspecionar; Permitir para determinados usuários ou grupos; Para que este tipo de sistema de firewall seja viável, deve executar o nível de segurança desejados em função de intensivo requisito computacional; e deve faze lo em tempo real, com a

7 7 inrodução de pouca ou nenhum latência. Para MILLER(2009), um firewall de próxima geração precisa ser capaz de lidar fluxos de tráfego multi gigabit usando funções de alta velocidade em processadores e plataformas construídas para este propósito, para assegurar a disponibilidade da gestão e processamento dos pacotes. Ainda, dever garantir a compatibilidade com o ambiente computacional de qualquer organização. Ativando módulos sem a necessidade de reformulação ou reconfiguração que dependam de recursos extras, tais como: 802.1qe VLANs baseadas em portas; Trunking de switche; Modo transparente; Protocolos de roteamento dinâmico (como OSPF e BGP ); Suporte IPv6; Suporte IPSec e SSL VPN; Interfaces de alta capacidade e múltiplos modos ; Garantia da Confiabilidade ajuda a garantir operações, e utiliza recursos tais como: failover ativo passivo e / ou ativo ativo; Estado de sincronização e configuração; componentes redundantes (como fontes de energia); A garantia da escalabilidade, segundo MILLER(2009), depende da sólida gestão de recursos (incluindo dispositivo centralizado e política administrativa, e a sincronização entre os dispositivos ) e de alto desempenho de hardware mas também pode ser facilitado pelo apoio para sistemas virtuais, onde um firewall físico pode ser configrado para agir como muitos em uma rede virtual. O gerenciamento é uma característica importante para procurar em um firewall de próxima geração. Uma solução sofisticada que é muito difícil de administrar e manterse inevitavelmente não consegue atingir o máximo de eficácia e corre o risco de ser implantado incorretamente e de maneira insegura. Recursos de gerenciamento importantes incluem: Gerenciamento local e remoto; Gerenciamento centralizado; Administração baseada em funções; As atualizações automáticas; Monitoramento em tempo real do status do dispositivo e eventos de segurança; Logging Robusto e relatórios personalizáveis;

8 8 3 ATRIBUTOS DE UMA SOLUÇÃO FIREWALL DE QUARTA GERAÇÃO. Quando tratamos de solução de firewalls de quarta geração, por sua complexidade, existem três pontos que devemos levar em consideração fácil operação, funções de segurança robustas e performance. As funções de segurança são elementos que correspondem à eficiência e controle sobre a segurança e a habilidade de gerênciar os riscos sobre o tráfego da sua rede afirma MILLER(2009): No ritmo acelerado da Internet, a tecnologia baseadas em portas por trás de firewalls é medieval. Na verdade, a segurança da rede é muitas vezes comparada à das Idade Trevas um perímetro de rede é semelhante à das paredes de um castelo, com um acesso como uma ponte levadiça. E como uma ponte levadiça que se move para cima ou para baixo, um firewall limita se apenas a duas opções para o controle de tráfego : permitir ou bloquear. Firewalls baseados em portas (e suas variantes) usam endereços de origem/destino e informações de porta TCP / UDP para determinar ou não de um pacote deve ser permitida a passagem entre redes ou segmentos de rede. MILLER(2009) É importante salientar que segundo MILLER(2009), existe a crescente tendência preocupante de ataques na camada de aplicação. As ameaças visam diretamente as aplicações e podem passar pela maioria dos tipos de defesa que foram projetadas para fornecer este tipo de proteção. Na operação, a maior preocupação é saber qual a complexidade de gestão da solução. No quesito performance e importante saber se a solução atende de forma adequada com um gasto computacional aceitável. Para as organizações que procuram soluções de firewalls de quarta geração, AHMED(2009) salienta que a mais importante consideração a se fazer é se essa nova tecnologia irá permitir que aplicações que tragam benefícios para a organização sejam utilizadas com segurança, ou seja, não impedir o uso de uma ferramenta, que teoricamente ajudaria a empresa, por

9 9 considera la insegura, é o caso do uso de redes sociais, aplicativos de mensagem eletrônica. Para auxiliar na aquisição de uma solução de firewall de quarta geração, este artigo propõe um check list de requisitos que devam ser atendidos para que um sistema de firewall seja considerado de quarta geração. Atende Requisitos Classificar e controlar aplicações em qualquer porta e não apenas nas portas padrões (inclusive aplicações que usam HTTP ou outros protocolos). Identificar e controlar proxies, acesso remoto e aplicações encrypted tunnel. Descriptografar SSL de saída. Oferecer função de controle de aplicação. Muitas aplicações possuem diferentes funções, apresentando diferentes perfis de risco e valores, tanto para os usuários quanto para a organização. Examinar ameaças em aplicativos de colaboração autorizados, como Sharepoint, Box.net, MS Office Online, Lotus Notes, Google Docs. Lidar com tráfego desconhecido a partir de políticas, e não deixar que ele simplesmente passe despercebido. Identificar e controlar aplicações que compartilham a mesma conexão. Permitir a mesma visibilidade e controle de aplicativos para usuários remotos. Tornar a segurança de rede mais simples, e não mais complexa, com a aplicação de controles de aplicativos. Classificar mesmo rendimento e desempenho com o controle ativo das aplicações. 5 CONSIDERAÇÕES FINAIS As empresas continuam adotando novos aplicativos e tecnologias que necessitam cada vez mais de infraestruturas que excedem os domínios de segurança da organização. Como é o caso de aplicações em nuvem, BYOD ainda, por exigência do governo e de fornecedores há a exigência cada vez maior de conectividade. É uma tendência que isso se torne padrão e que em um futuro próximos poucos serão os ativos de TI localizados nas organizações que não teremos mais datacenter locais e que tudo será migrado para grandes datacenter, mainframes alugados, mas acredito que um elemento ficará; o firewall, ainda será uma solução que perdurará por muitos anos

10 10 mesmo após essa revolução. Para isso, é requisito que esssa tecnologia atenda os anseios de segurança insteligente que essa nova métrica de solução é capaz de atender. REFERÊNCIAS MASLOW, A. H. A Theory of Human Motivation Disponível Acesso em 18/03/2014. PWC. Pesquisa Global de Segurança da Informação Disponível negocios/pesq seg info pdf. Acesso em 18/03/2014. CAMY, Alexandre Rosa; SILVA, Evandro R. N.; RIGUI, Rafael. Seminário de firewalls f. Seminário Curso de Pós Graduação em Ciência da Computação, Universidade Federal de Santa Catarina, Florianópolis. MICHAEL, Gregg, Security Concerns for Cloud Computing, Disponível oudcomputing.pdf. Acesso em 18/03/2014. RANUM, Marcus. Thinking about Firewalls. Disponível security/ranum94thinking.pdf. Acesso em 18/03/2014. MADEIRA, Frederico. A História do Firewall. Disponível historia do firewall/. Acesso em 18/03/2014. TANEMBAUM, Andrew S (2003) Redes de Computadores, 4ª Edição, Rio de Janeiro:Editora Campus, Brasil. TANEMBAUM, Andrew S (2009) Sistemas Operacionais Modernos, 3ª Edição, São Paulo:Editora Pearson Prentice Hall, Brasil. CHAPMAN, D. B.; ZWICKY, E. D. Building Internet Firewalls. Sebastopol, CA: O Reilly & Associates, ROECKI, Chris. Stateful Inspection Firewalls. Disponível 4/juniper stateful inspection firewall.pdf. Acesso em 18/03/2014. AHMED, Abdel Aziz. Intrusion Detection & Response Leveraging Next Generation Firewall Technology Disponível room/whitepapers/firewalls/intrusion detection response leveraging ge

11 11 neration firewall technology Acesso em 18/03/2014. POUW, Keesje.Segurança na arquitetura TCP/IP:de firewalls a canais seguros. Disponível Acesso em 18/03/2014. MILLER, Lawrence. Next Generation Firewalls For Dummies. Disponível com/en_us/assets/pdf/education/ NGFW_dummies.pdf. Acesso em 18/03/2014.

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais