FIREWALL DE QUARTA GERAÇÃO.

Tamanho: px
Começar a partir da página:

Download "FIREWALL DE QUARTA GERAÇÃO."

Transcrição

1 1 FIREWALL DE QUARTA GERAÇÃO. Fábio Alberti 1 RESUMO O firewall de quarta geração ou de próxima geração é um conceito comercial que se aplica a ferramentas destinadas a proteção do perímetro de redes de computadores. Este tipo de ferramenta, ao contrário de seus antecessores, possui a capacidade de atender aos anseios das corporações aos requisitos de segurança mediante a constante conectividade que os novos recursos tecnológicos como a computação em nuvem exige. Isso significa que, de forma não intrusiva, os firewalls de quarta geração são capazes de fornecer elevado nível de segurança sem comprometer o fluxo da informação na organização. parâmetros de escolha para melhor solução de firewall. Palavras chave: Firewall, Ferramentas, Segurança, Informação. ABSTRACT Este artigo visa esclarecer este novo conceito e criar The firewall fourth generation or next generation is a commercial concept that applies to tools for perimeter protection computer networks. This type of tool, unlike his predecessors, has the ability to meet the needs of corporate security requirements through constant connectivity that new technological features like cloud computing demands. This means that non intrusively, the fourth generation firewalls are able to provide high level of security without compromising the flow of information in the organization. This article aims to clarify this new concept and create parameters choice for best firewall solution. Keywords: Firewall, Tools, Security, Information. 1 INTRODUÇÃO Segundo MASLOW(1943), uma das necessidades básicas da existência humana é a segurança. Cada vez mais as transferências de dados (e o seu armazenamento) são vitais para o bom funcionamento da nossa sociedade. Garantir a segurança desses mesmos dados é uma tarefa primária para garantir esse desejado bom funcionamento. Muitos são os métodos usados para o fazer, mas muitos são também as maneiras de contornar as medidas de segurança selecionadas para protegê los. As ameaças à segurança, segundo estudo da PWC(2014, P 10), aumentou em 25% quando relacionado ao longo do ano 1 Graduado em Gestão das Tecnologias da Informação, SENAC, 2007, Pós em Gestão da segurança da informação, 2010.

2 2 2013, esse aumento, segundo a mesma pesquisa, condiz com maior no investimento em tecnologia para detectá los. Os incidentes estão crescendo não só porque existem mais ameaças mas também porque algumas empresas investiram em novas tecnologias para identificar melhor as ameaças. Nesse sentido, a maior detecção de incidentes de segurança deve ser vista como um acontecimento positivo Afirma Edgar D Andrea (PWC, 2014, P 11). A informática está presente no dia a dia da grande maioria das organizações, assumindo um papel fundamental e muitas vezes crítico ao seu funcionamento. Os dados informáticos são considerados bens preciosos, segundo estudo da PWC(2014, P 15), em média, os orçamentos para segurança da informação cresceram 50% em relação ao ano de 2013, na medida que a sua perda ou adulteração poderão significar prejuízos elevados a estas organizações. Assim sendo, a segurança desses dados deverá ser uma prioridade para as organizações. Contudo, quando as máquinas são disponibilizadas em rede, o que normalmente acontece na maioria das organizações, a ameaça, ou o risco, à segurança dos dados informáticos tende a ser maior. O fato de que um conjunto de máquinas em rede compartilharem informação obriga, segundo CAMY(2003), que sejam tomadas medidas adicionais no que diz respeito a sua segurança. Assim, impõe se que se implementem barreiras que regulam o acesso à informação, tarefa normalmente delegada à firewalls. A utilização de firewalls nas redes de dados veio melhorar o nível de segurança presente. O valor deste melhoramento é proporcional à qualidade da firewall, ou seja, à sua política, implementação e manutenção. Infelizmente não existem sistemas perfeitos (principalmente porque todos eles dependem do homem) e por isso mesmo o melhor dos sistemas de segurança para redes informáticas está sujeito ao tráfego indesejado. Um firewall, segundo RANUM, é uma ferramenta que pode ser considerada como uma barreira que impede que algo indesejável a transponha. Ao lidar com firewalls, não é razoável dizer simplesmente que qualquer abordagem é a melhor opção, uma vez que existem muitos fatores determinantes de qual tipo de firewall para determinada situação.. RANUM (2009)

3 3 Os firewalls têm como principal objetivo manter uma rede privada ou um computador invulneráveis aos referidos acessos indesejáveis de redes externas ou mesmo da internet, porém, mediante a complexidade oferecida, segundo MICHEAL(2013), por aplicativos variados e altamente dinâmicos e a tendência do Traga o seu próprio dispositivo (BYOD, Bring Your Own Device) e ainda a computação na nuvem. Com eles vem o desafio de equilibrar a produtividade com a segurança. Sem abandonar os métodos comprovados pelo tempo, é necessário adotar uma nova abordagem para unificar a estrutura de segurança da rede, acelerar a inovação empresarial e oferecer proteção proativa contra ameaças novas e emergentes. 2 FIREWALL E SUAS GERAÇÕES. Até o presente momento, segundo MADEIRA(2013) os firewalls possuem quatro gerações e estas são agregadas, isso significa que o firewall de quarta geração contém todos os subsequentes. 2.1 FIREWALL DE PRIMEIRA GERAÇÃO. Segundo TANEMBAUM(2003). O firewall de primeira geração, ou filtro de pacotes é responsável por filtrar às camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP e outros). Como qualquer informação que entra ou sai de uma rede TCP/IP, obviamente, estará dentro de um pacote IP, o filtro de pacotes poderá bloquear a entrada (ou saída) dessa informação. Além, esta tecnologia é capaz de adotar uma das duas posturas padrão, segundo CHAPMAN(2003); Postura padrão de negação : especificar apenas o que é permitido e proibir o resto; Postura padrão de permissão: especificar somente o que é proibido e permitir o resto. A primeira postura é prudente, a segunda é permissiva. Ou seja, a prudente estabelece que tudo aquilo que não é expressamente permitido é proibido e a permissiva diz que tudo aquilo que não é expressamente proibido é permitido. 2.2 FIREWALL DE SEGUNDA GERAÇÃO. O firewall de segunda geração é composto também por todas as regras do de primeira

4 4 geração. Este tipo de firewall, segundo ROECKI (2004), caracteriza se por implementar o estado de conexão nas tabelas da pilha TCP/IP ao fato de que o principal protocolo de transporte TCP orientar se por uma tabela de estado das conexões (Firewall Stateful), os filtros de pacotes não eram suficientemente efetivos se não observassem estas características. Armazena se então o estado das conexões e filtra se com base nesses três estados, novas conexões (NEW), conexões já estabelecidas (ESTABLISHED) e conexões relacionadas a outras existentes (RELATED) (ROECKI, 2004). Segundo POUW(2009). Suas regras básicas se definem como: Restringir o tráfego para início de conexões (NEW); Restringir o tráfego de pacotes que tenham sido iniciados a partir da rede protegida (ESTABLISHED); Restringir o tráfego de pacotes que tenham número de sequência corretos. 2.3 FIREWALL DE TERCEIRA GERAÇÃO. Também são conhecidos como Proxy (Gateway de Aplicação), ou firewall de aplicação, segundo ROECKI(2004), são programas específicos que permitem a propagação de uma aplicação (Http, Ftp). Como estes são programados para atuar em nível de aplicação podem, ao contrário dos outros tipos de firewalls, controlar o acesso e manter logs de uso das aplicações. Até mesmo podem usufruir de outros dispositivos informáticos como banco de dados, serviço de diretório (LDAP), , antivirus, e outros. Como são aplicações extremamente especializados, os proxies possuem a desvantagem de necessitarem para cada serviço, uma aplicação, além disso, nem sempre são totalmente transparentes aos usuários que primeiro deve se conectar ao proxy para depois acessar o serviço requerido. 2.3 FIREWALL DE QUARTA GERAÇÃO. Firewalls de quarta geração, ou próxima geração, segundo AHMED(2009) usam a inspeção profunda de pacotes (DPI) como tecnologia que o faz diferencia se das outras gerações. É importante notar que ainda não encontramos uma definição para este tipo de firewall, no contexto deste artigo, próxima geração firewall é um termo usado para representar a nova geração de firewalls orientados a conexão (statefull) que integram prevenção de intrusão, filtro de malware, bem

5 5 como outras funções de segurança que permitem o controle mais avançado do fluxo de dados na rede. Segundo AHMED(2009). Estes novos firewalls são capazes de olhar profundamente o conteúdo do pacote antes de tomar uma decisão de permitir ou negar o fluxo de tráfego. Essencialmente, eles realizam o papel principal de firewall das gerações anteriores que é "controlar o fluxo de dados" mas em um nível muito mais fino e mais granular do que era possível com os outros firewalls afima ROECKI(2009). Segundo POUW(2009), este tipo de firewall é composto por uma série de aplicações alocadas em um sistema operacional ou mesmo em um appliance (hardware), estes aplicativos são: Detecção e Prevenção de Intrusão (IDS): Com ampla gama de técnicas de detecção (ex: à base de cabeçalho, padrão, protocolo, heurística, baseada em anomalia); Anti Malware: Fornece proteção contra malware na navegação web e correio eletrônico; Web Filtering: Política de acesso a sites permitidos; Anti Spam; Traffic Shaping: Aplicar de qualidade de serviço (QoS) para os vários tráfegos das aplicações tais como: mensagens instantâneas (IM), web, streaming de vídeo e áudio, ou Peer to Peer (P2P); Rede Privada Virtual (VPN): fornecer acesso remoto e seguro; Interconexão site to site através de redes não confiáveis. Apoio a protocolos como o IPSec, TLS; Ainda, segundo POUW(2009), é importante salientar que o foco dos firewalls de quarta geração está nos aplicativos de rede. Este tem por finalidade abordar pontos cegos na rede, causada por criptografia e por software Peer to peer, e permitir que decisões sejam tomadas com base nos conteúdos e nos contextos, por exemplo, as de permitir que números de cartões de crédito possam ser usados apenas para determinados serviços, caso contrário o tráfego é negado, proveniente de sua capacidade de detectar e prevenir ameaças encriptadas em TLS. Segundo MILLER(2009) seus recursos são: Proxy TLS: Gerenciar ameaças criptografadas por TLS, terminando seletivamente conexões, decifrando, analisando o tráfego, e restabelecer conexões criptografadas de forma transparente. Prevenção de vazamento de dados (DLP): Fluxo de Controle de propriedade

6 6 intelectual, números de cartão de crédito e outras informações confidenciais. Controle de acesso de rede (NAC): Integração com Acesso à Rede, controle de soluções (NAC) em provisionamento acesso apropiado à rede. Para MILLER(2009), a principal atividade deste tipo de tecnologia é identificar o conteúdo e não os pacotes de dados. Cita o exemplo de funcionários que utilizam sistemas de criptografia para surfar na web sem passar pelas políticas da empresa. Destaca que um firewall de quarta geração deve incluir: Prevenção de ameaça: Utilização de recursos para abordar mudança no cenário de ameaças e impedir que elas se instalem. Exemplo dessa característica incluem a aplicação de decodificadores que analisam fluxos de dados de aplicativos; Proteção contra ataque de vulnerabilidades: Um conjunto de instruções para a exploração de vulnerabilidades na camada de aplicação, como os ataques de buffer overflows, de negação de serviço. Este mecanismo inclui decodificador de protocolos, detecção de anomalia por estatística, analise baseada em heurística, bloqueio de pacotes mal formados e inválidos, desfragmentação IP e remontagem TCP e assinatura de vulnerabilidades; Filtragem de URL: Este recurso deve ser capaz de criar categorias de URLS, personalizado e criar políticas granulares para grupos e usuários específicos que podem permitir, bloquear, ou avisar o acesso a sites; Filtragem de arquivos e dados: A filtragem de dados permite aos administradores implementarem políticas que reduzem o riscos associado a transferência de arquivos não autorizados; Ainda, para MILLER(2009), uma solução robusta de firewall de próxima geração deve proporcionar um controle granular para as políticas de controle do uso de aplicativos, como qualquer combinação de: Permitir ou negar; Permitir certas funções de aplicativos; Permitir mas auditar; Descriptografar e inspecionar; Permitir para determinados usuários ou grupos; Para que este tipo de sistema de firewall seja viável, deve executar o nível de segurança desejados em função de intensivo requisito computacional; e deve faze lo em tempo real, com a

7 7 inrodução de pouca ou nenhum latência. Para MILLER(2009), um firewall de próxima geração precisa ser capaz de lidar fluxos de tráfego multi gigabit usando funções de alta velocidade em processadores e plataformas construídas para este propósito, para assegurar a disponibilidade da gestão e processamento dos pacotes. Ainda, dever garantir a compatibilidade com o ambiente computacional de qualquer organização. Ativando módulos sem a necessidade de reformulação ou reconfiguração que dependam de recursos extras, tais como: 802.1qe VLANs baseadas em portas; Trunking de switche; Modo transparente; Protocolos de roteamento dinâmico (como OSPF e BGP ); Suporte IPv6; Suporte IPSec e SSL VPN; Interfaces de alta capacidade e múltiplos modos ; Garantia da Confiabilidade ajuda a garantir operações, e utiliza recursos tais como: failover ativo passivo e / ou ativo ativo; Estado de sincronização e configuração; componentes redundantes (como fontes de energia); A garantia da escalabilidade, segundo MILLER(2009), depende da sólida gestão de recursos (incluindo dispositivo centralizado e política administrativa, e a sincronização entre os dispositivos ) e de alto desempenho de hardware mas também pode ser facilitado pelo apoio para sistemas virtuais, onde um firewall físico pode ser configrado para agir como muitos em uma rede virtual. O gerenciamento é uma característica importante para procurar em um firewall de próxima geração. Uma solução sofisticada que é muito difícil de administrar e manterse inevitavelmente não consegue atingir o máximo de eficácia e corre o risco de ser implantado incorretamente e de maneira insegura. Recursos de gerenciamento importantes incluem: Gerenciamento local e remoto; Gerenciamento centralizado; Administração baseada em funções; As atualizações automáticas; Monitoramento em tempo real do status do dispositivo e eventos de segurança; Logging Robusto e relatórios personalizáveis;

8 8 3 ATRIBUTOS DE UMA SOLUÇÃO FIREWALL DE QUARTA GERAÇÃO. Quando tratamos de solução de firewalls de quarta geração, por sua complexidade, existem três pontos que devemos levar em consideração fácil operação, funções de segurança robustas e performance. As funções de segurança são elementos que correspondem à eficiência e controle sobre a segurança e a habilidade de gerênciar os riscos sobre o tráfego da sua rede afirma MILLER(2009): No ritmo acelerado da Internet, a tecnologia baseadas em portas por trás de firewalls é medieval. Na verdade, a segurança da rede é muitas vezes comparada à das Idade Trevas um perímetro de rede é semelhante à das paredes de um castelo, com um acesso como uma ponte levadiça. E como uma ponte levadiça que se move para cima ou para baixo, um firewall limita se apenas a duas opções para o controle de tráfego : permitir ou bloquear. Firewalls baseados em portas (e suas variantes) usam endereços de origem/destino e informações de porta TCP / UDP para determinar ou não de um pacote deve ser permitida a passagem entre redes ou segmentos de rede. MILLER(2009) É importante salientar que segundo MILLER(2009), existe a crescente tendência preocupante de ataques na camada de aplicação. As ameaças visam diretamente as aplicações e podem passar pela maioria dos tipos de defesa que foram projetadas para fornecer este tipo de proteção. Na operação, a maior preocupação é saber qual a complexidade de gestão da solução. No quesito performance e importante saber se a solução atende de forma adequada com um gasto computacional aceitável. Para as organizações que procuram soluções de firewalls de quarta geração, AHMED(2009) salienta que a mais importante consideração a se fazer é se essa nova tecnologia irá permitir que aplicações que tragam benefícios para a organização sejam utilizadas com segurança, ou seja, não impedir o uso de uma ferramenta, que teoricamente ajudaria a empresa, por

9 9 considera la insegura, é o caso do uso de redes sociais, aplicativos de mensagem eletrônica. Para auxiliar na aquisição de uma solução de firewall de quarta geração, este artigo propõe um check list de requisitos que devam ser atendidos para que um sistema de firewall seja considerado de quarta geração. Atende Requisitos Classificar e controlar aplicações em qualquer porta e não apenas nas portas padrões (inclusive aplicações que usam HTTP ou outros protocolos). Identificar e controlar proxies, acesso remoto e aplicações encrypted tunnel. Descriptografar SSL de saída. Oferecer função de controle de aplicação. Muitas aplicações possuem diferentes funções, apresentando diferentes perfis de risco e valores, tanto para os usuários quanto para a organização. Examinar ameaças em aplicativos de colaboração autorizados, como Sharepoint, Box.net, MS Office Online, Lotus Notes, Google Docs. Lidar com tráfego desconhecido a partir de políticas, e não deixar que ele simplesmente passe despercebido. Identificar e controlar aplicações que compartilham a mesma conexão. Permitir a mesma visibilidade e controle de aplicativos para usuários remotos. Tornar a segurança de rede mais simples, e não mais complexa, com a aplicação de controles de aplicativos. Classificar mesmo rendimento e desempenho com o controle ativo das aplicações. 5 CONSIDERAÇÕES FINAIS As empresas continuam adotando novos aplicativos e tecnologias que necessitam cada vez mais de infraestruturas que excedem os domínios de segurança da organização. Como é o caso de aplicações em nuvem, BYOD ainda, por exigência do governo e de fornecedores há a exigência cada vez maior de conectividade. É uma tendência que isso se torne padrão e que em um futuro próximos poucos serão os ativos de TI localizados nas organizações que não teremos mais datacenter locais e que tudo será migrado para grandes datacenter, mainframes alugados, mas acredito que um elemento ficará; o firewall, ainda será uma solução que perdurará por muitos anos

10 10 mesmo após essa revolução. Para isso, é requisito que esssa tecnologia atenda os anseios de segurança insteligente que essa nova métrica de solução é capaz de atender. REFERÊNCIAS MASLOW, A. H. A Theory of Human Motivation Disponível Acesso em 18/03/2014. PWC. Pesquisa Global de Segurança da Informação Disponível negocios/pesq seg info pdf. Acesso em 18/03/2014. CAMY, Alexandre Rosa; SILVA, Evandro R. N.; RIGUI, Rafael. Seminário de firewalls f. Seminário Curso de Pós Graduação em Ciência da Computação, Universidade Federal de Santa Catarina, Florianópolis. MICHAEL, Gregg, Security Concerns for Cloud Computing, Disponível oudcomputing.pdf. Acesso em 18/03/2014. RANUM, Marcus. Thinking about Firewalls. Disponível security/ranum94thinking.pdf. Acesso em 18/03/2014. MADEIRA, Frederico. A História do Firewall. Disponível historia do firewall/. Acesso em 18/03/2014. TANEMBAUM, Andrew S (2003) Redes de Computadores, 4ª Edição, Rio de Janeiro:Editora Campus, Brasil. TANEMBAUM, Andrew S (2009) Sistemas Operacionais Modernos, 3ª Edição, São Paulo:Editora Pearson Prentice Hall, Brasil. CHAPMAN, D. B.; ZWICKY, E. D. Building Internet Firewalls. Sebastopol, CA: O Reilly & Associates, ROECKI, Chris. Stateful Inspection Firewalls. Disponível 4/juniper stateful inspection firewall.pdf. Acesso em 18/03/2014. AHMED, Abdel Aziz. Intrusion Detection & Response Leveraging Next Generation Firewall Technology Disponível https://www.sans.org/reading room/whitepapers/firewalls/intrusion detection response leveraging ge

11 11 neration firewall technology Acesso em 18/03/2014. POUW, Keesje.Segurança na arquitetura TCP/IP:de firewalls a canais seguros. Disponível https://www.academia.edu/498598/firewalls_conceitos_arquiteturas_e_implementacao. Acesso em 18/03/2014. MILLER, Lawrence. Next Generation Firewalls For Dummies. Disponível https://www.paloaltonetworks.com/content/dam/paloaltonetworks com/en_us/assets/pdf/education/ NGFW_dummies.pdf. Acesso em 18/03/2014.

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas Segurança Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] Slide: 1 nº Defesas Externas IPS, IDS Proteger a rede e os hosts Manter ameaças externas longe da rede interna Defesas Internas Tipos

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais