Visão Geral do Sistema

Tamanho: px
Começar a partir da página:

Download "Visão Geral do Sistema"

Transcrição

1 Proactive Security Management Visão Geral do Sistema FireMon

2 Conteúdo 1. INTRODUÇÃO ARQUITETURA... 6 COMPONENTES... 6 OPÇÕES DE INSTALAÇÃO GERENCIA DE DISPOSITIVOS... 8 DISPOSITIVOS SUPORTADOS... 8 VISUALIZAÇÃO DA TOPOLOGIA DE REDE... 9 DASHBOARD GESTÃO DE MUDANÇAS VISUALIZAÇÃO DE POLÍTICAS E CONFIGURAÇÕES DETECÇÃO DE MUDANÇAS E RELATÓRIOS ANÁLISE DE POLÍTICAS E CONFIGURAÇÕES ANÁLISE DA QUALIDADE DA POLÍTICA ANÁLISE DE USO DAS REGRAS ELIMINAÇÃO DE REGRAS ABRANGENTES INSIGHT ANÁLISE DE RISCO DA POLÍTICA COMPLIANCE CONTROLS ASSESSMENTS GERENCIA DO CICLO DE VIDA DAS REGRAS POLICY PLANNER WORKFLOW COM RECOMENDAÇÕES DE REGRAS DOCUMENTAÇÃO DA MUDANÇA POLICY PLANNER ANÁLISE DE CONFORMIDADE E RISCO FLEXIBILIDADE DO WORKFLOW VIA BUSINESS PROCESS MODELING NOTATION (BPMN) RISK ANALYZER MULTI-TENANCY FireMon 2

3 Índice de Figuras Figura 1 - Arquitetura Solução FireMon... 7 Figura 2 - Esquema de comunicação... 7 Figura 3 - Mapa de topologia da rede... 9 Figura 4 - Detalhamento de um dispositivo... 9 Figura 5 - Access Path Analysis Figura 6 - Detalhes da conexão dentro do dispositivo Figura 7 - Dashboard global Figura 8 - Dashboard de grupos e dispositivos Figura 9 - Dashboard de um dispositivo específico Figura 10 - Visualização da política do dispositivo Figura 11 - Tela de visualização de mudanças Figura 12 - Relatórios de mudanças Figura 13 - Gráfico de mudanças Figura 14 - Lista de complexidade de dispositivos Figura 15 - Gráficos de qualidade de política no dashboard Figura 16 - Relatórios default de análise de políticas Figura 17 - Relatório personalizado Figura 18 - Relatórios padrão de uso Figura 19 - Visualização de uso de regras Figura 20 - Relatório Traffic Flow Analysis Figura 21 Insight dashboard Figura 22 - Definição de zonas e serviços de rede Figura 23 - Controle de Risco de Serviço Figura 24 - Tipos de controles Figura 25 - Exemplos de controls Figura 26 - Dashboard de controles Figura 27 - Resumo executivo de um assessment Figura 28 - Reporte de controles em falha Figura 29 - Rule Recommendation Figura 30 - Tela de tarefas de mudança do firewall Figura 31 - Análise de impacto de uma regra nos níveis de conformidade e risco Figura 32 - Diagrama de fluxo BPMN Figura 33 - Cenário de ataque criado pelo Risk Analyzer Figura 34 - Análise de uma rota de ataque Figura 35 - Análise de recomendação para correção de vulnerabilidades Figura 36 - Telas de permissão de usuários Figura 37 - Firemon Insight FireMon 3

4 1. INTRODUÇÃO A rede de uma empresa é uma máquina complexa. Novos segmentos de rede, novos equipamentos e vulnerabilidades dia-zero são apenas algumas das variáveis que tornam a proteção do acesso uma tarefa mais complicada a cada dia. E enquanto você tenta proteger uma rede em constante mudança, requerimentos para provar a conformidade com regulações de mercado e boas práticas aumentam ainda mais o desafio do gerenciamento de segurança. Por sua vez firewalls são tão efetivos quanto as regras que controlam o acesso de entrada e saída de sua empresa, e essas são apenas efetivas se bem gerenciadas. O gerenciamento de firewall requer mais que apenas permitir e negar acesso a destinos e portas. A FireMon oferece um conjunto de soluções de segurança que ajudam empresas de grande e médio porte a gerenciar de forma mais eficiente seus dispositivos de rede (firewalls, roteadores, switches e balanceadores de carga) e a identificar riscos e reduzir a exposição de vulnerabilidades. Os produtos melhoram a visibilidade da rede e permitem maior controle sobre a infraestrutura de segurança, reduzindo o custo de operações de segurança e compliance. Security Manager O Security Manager ajuda as organizações a fazerem a gestão dos seus firewalls, roteadores, switches e equilibrar a carga de forma mais efetiva, fazendo a detecção e o reporte imediatos de quaisquer mudanças que ocorram nas políticas de firewall, aumentando a visibilidade e reduzindo o custo da realização de alterações. O Security Manager mostra quais das regras não são mais utilizadas, e como o tráfego de dados flui por cada regra. Também é possível limpar acessos desnecessários e tornar as regras existentes mais efetivas. Com a análise contínua e automatizada de regulações como PCI, HIPAA, SOX, NERC-CIP, ISSO e NSA, o Security Manager melhora de forma significativa a sua postura em compliance. O software também possui outras duas ferramentas. A primeira delas, Access Path Analysis, expande a visibilidade do comportamento da rede por meio da identificação dos riscos presentes, incluindo interfaces, roteadores, regras de segurança, e regras de tradução de endereços, que permitem o acesso e introduzem o risco. Esta ferramenta também dá aos especialistas em segurança da informação dados necessários para fazer mudanças precisas e reduzir o risco, sem impactar as operações da rede. Já a FireMon Insight é um dashboard que funciona em tempo real, e oferece aos usuários uma visão única de métricas críticas de todas as configurações de segurança da rede. Via o Insight o administrador tem acesso a uma poderosa ferramenta para criação de relatórios customizados. Policy Planner O Policy Planner é um sistema de workflow baseado em web para o gerenciamento de mudança em dispositivos de firewall. O produto melhora significativamente a eficiência operacional ao automatizar o processo de mudanças e ao prover os administradores de firewall com ferramentas para alterações precisas das regras, em conformidade com a política de segurança ou regulações. Ele ainda recomenda ajustes em regras e permite a validação pela auditoria. As alterações das informações dos tickets a partir do Policy Planner alimenta o Security Manager, marcando a regra que foi modificada e criando um histórico com o seu ciclo de vida completo. Risk Analyzer O Risk Analyzer simula um ataque de rede antes que ele aconteça e mede os riscos, permitindo que a empresa avalie a segurança dos seus ativos mais importantes. O produto fornece visões altamente detalhadas das vulnerabilidades e ajuda a localizar os pontos onde há risco, priorizando-os e mensurando o impacto potencial para outras partes da rede. O risco pode ser medido em ataques hipotéticos ("cenários de ataque") definidos pelo administrador Um painel de informações é criado para cada cenário, em termos do acesso a ativos e vulnerabilidades em potencial FireMon 4

5 Os caminhos do ataque através da rede são definidos e sobrepostos em um mapa visual ("gráfico de ataque") Ações são calculadas e recomendações são feitas para reduzir o risco Uma correção virtual da vulnerabilidade (virtual patch) pode ser aplicada para recálculo do risco antes da aplicação real da correção FireMon 5

6 2. ARQUITETURA Componentes A arquitetura da Security Manager é modular e composta dos seguintes componentes em parenteses o nome em inglês que usaremos para referenciar o componente nesse documento: Sistema Operacional (FMOS) Servidor de Aplicação (Application Server ou AS) Coletor de Dados (Data Collector ou DC) Banco de dados (DB) Cliente Windows (GUI) Insight O servidor de aplicações (AS) inclui todas as funcionalidades disponíveis no produto, ativadas de acordo com o licenciamento adquirido. O sistema pode apenas ser instalado no sistema operacional proprietário da FireMon, o FMOS, versão protegida de Linux 64-bit baseada na distribuição CentOS. O segundo componente, coletor de dados (DC) também só pode ser instalado sobre o FMOS e é encarregado da comunicação com os dispositivos gerenciados e pré-processamento das informações e logs deles recebidos. O banco de dados (DB) é sempre instalado junto ao AS e não pode ser executado em servidor separado. Todos os quatro componentes (FMOS, AS, DC e DB) são fornecidos em uma única imagem para instalação, no formato de appliance virtual. O acesso do administrador do Security Manager se dá por dois métodos: uma GUI instalável em Windows e dois portais web, um para execução do Policy Planner, nosso módulo de workflow, e outro para o dashboard Insight, que dá também acesso ao gerador de relatórios e consultas baseado em FMQL FireMon Query Language, a linguagem de query de banco de dados desenvolvida pela FireMon para consultas ao seu banco de dados. Como recursos adicionais de apoio ao cliente temos também uma série de APIs programáveis para personalização do produto, criação de relatórios e integração com outras ferramentas, como SIEMs e Service Desks. Opções de Instalação A solução pode ser fornecida em um appliance próprio, customizado para máximo de desempenho, assim como em servidores de uso geral e máquinas virtuais compatíveis com VMWare e outros. Nos dos últimos basta apenas um único processo automatizado para instalar todos os componentes, sem necessidade de se instalações individuais de componentes. Uma vez completada o processo automático de instalação o sistema é inicializado em um wizard de configuração onde as definições básicas de rede, NTP, SMTP, alertas, data e hora, entre outro são fornecidas. Após completado o sistema está pronto para funcionar, e o administrador poderá alterar as configurações a qualquer momento. Enquanto o DB estará sempre instalado no mesmo servidor que o AS, o DC poderá ser instalado em uma topologia distribuida, de acordo com as necessidades e localização dos dispositivos gerenciados. Isso permite um grande nivel de escalabilidade, que pode crescer sem limitação de quantidade de dispositivos. Como o DC também realizada ações de processamento, a distribuição dos componentes aumenta diretamente o poder de processamento da solução. Independente de como está distribuido, o gerenciamento será sempre centralizado no AS. FireMon 6

7 Figura 1 - Arquitetura Solução FireMon O sistema requer as seguintes portas para comunicação: Figura 2 - Esquema de comunicação FireMon 7

8 3. GERENCIA DE DISPOSITIVOS Dispositivos Suportados Essa é a lista dos dispositivos suportados na data que esse documento foi atualizado. Como ela é alterada dinamicamente sugerimos consultar nossa página na web: Firewalls AhnLab Trusguard Check Point NG+, MDS, SmartCenter, Provider-1, VPN-1 Edge Cisco ASA, PIX, FWSM, FWSM/ASA Context Fortinet Fortigate, VDOM Huawei Eduemon Hillstone SG-6000 series IBM Proventia MFS Juniper Netscreen NSM, SRX, ScreenOS, VSYS McAfee Enterprise Firewall 8.1/8.2, Secure Firewall (Sidewinder) Palo Alto Networks PA Series, VSYS, Panorama Secui NXG Firewall Platforms Check Point Appliances Cisco CatOS, IOS, Buecoat X-Serie (antigo Crossbeam) Vulnerability Scanners BeyondTrust Retina McAfee Vulnerability Manager (Foundstone) ncircle IP360 NMAP Rapid7 Nexpose Qualys QualysGuard Tenable Nessus Vulnerability Scanner Infrastructure Bluecoat ProxySG Check Point Edge, Log Server Cisco Routers, Switches including Nexus, VPN Concentrator Juniper E/EX and M/MX routers F5 LTM, GTM FireMon 8

9 Visualização da Topologia de Rede O produto cria automaticamente uma representação gráfica da topologia de rede incluindo a habilidade para clicar em um dos objetos e obter mais detalhes da sua configuração. A tela ainda permite a simulação de tráfego entre quaisquer pontos, indicando o caminho via rede e também internamente em cada um dos dispositivos envolvidos na conectividade, inclusive regras de acesso, NAT e rotas. Tal funcionalidade é chamada de Access Path Analysis (APA). Figura 3 - Mapa de topologia da rede Figura 4 - Detalhamento de um dispositivo FireMon 9

10 Figura 5 - Access Path Analysis Figura 6 - Detalhes da conexão dentro do dispositivo FireMon 10

11 Dashboard O dashboard permite que se identifique rapidamente o nível de complexidade dos firewalls, mudanças de configuração mais recentes, últimos dados de utilização, entre outros Figura 7 - Dashboard global Para grupos e dispositivos individuais é apresentado um dashboard combinando informações de risco e nível de compliance, qualidade da base de regras e gráfico de mudanças nos últimos 90 dias. Com uma organização de inventário em árvore, agrupamento flexivel e recursos de busca, encontrar um dispositivo é uma tarefa simples e rápida. Figura 8 - Dashboard de grupos e dispositivos FireMon 11

12 O dashboard é senvivel ao grupo ou dispositivo onde é gerado, permitindo uma visão rápida para cada grupo ou dispositivo do estado geral de qualidade de política, nível de conformidade e mudanças. Figura 9 - Dashboard de um dispositivo específico FireMon 12

13 4. GESTÃO DE MUDANÇAS Visualização de Políticas e Configurações Sendo um sistema de controle de revisões, o Security Manager armazena quantidade ilimitada de versões de configurações para cada dispositivo gerenciado, listadas de acordo com a data e hora que houve a atualização ou carga manual. Adicionalmente são mostrados detalhes de quem realizou a alteração, quando e de que computador. Ao se abrir qualquer revisão o sistema apresenta as políticas e demais configurações do dispositivo. Figura 10 - Visualização da política do dispositivo Detecção de Mudanças e Relatórios O Security Manager também permite gestão completa de mudanças, incluindo log completo de auditoria, relatórios e análise gráfica das alterações. O sistema também detecta praticamente em tempo real mudanças e envia automaticamente alertas a cada vez que elas ocorrem. Esses alertas são configuráveis e podem ainda ser combinados com controles de auditoria assegurando que uma mudança realizada não vai contra políticas ou padrões de mercado. Na tela o administrador pode verificar diretamente as mudanças ocorridas em determinada data, comparar duas revisões, documentar as mudanças e verificar o histórico de mudanças das regras. Figura 11 - Tela de visualização de mudanças FireMon 13

14 Os seguintes relatórios de mudanças são fornecidos por default. Figura 12 - Relatórios de mudanças Além desses relatórios é possivel definir relatórios e gráficos das mudança via a ferramenta interna de linguagem de query (FMQL) e também nos dashboards Insight e na GUI. Figura 13 - Gráfico de mudanças FireMon 14

15 5. ANÁLISE DE POLÍTICAS E CONFIGURAÇÕES Análise da Qualidade da Política O Security Manager inclui uma séria de ferramentas que permite a análise e melhoria do conjunto de regras e políticas aplicadas em firewalls ou roteadores. O sistema inicialmente calcula o grau de complexidade dos firewalls, um índice de priorização para ações de aperfeiçoamento das configurações: Figura 14 - Lista de complexidade de dispositivos Um firewall complexo é caracterizado pela existência de regras que podem e em muitos casos devem ser removidas. Para facilitar a tarefa e priorizar as atividades um resumo das regras removiveis são apresentadas também no dashboard. Figura 15 - Gráficos de qualidade de política no dashboard As análises dos firewalls para limpeza de regras e outras tarefas podem ser realizadas via relatórios padrão disponiveis na GUI e relatórios personalizados baseados no FMQL, nossa linguagem de query. FireMon 15

16 Figura 16 - Relatórios default de análise de políticas A tela abaixo apresenta um relatório personalizado que lista as regras que não possuem comentários. Os relatórios personalizados são definidos em ferramenta especifica dentro do dashboard Insight. Figura 17 - Relatório personalizado Análise de Uso das Regras A análise de utilização, detectando regras e objetos sem uso é essencial para a limpeza do conjunto de regras e melhoria do desempenho do firewall em geral. A utilização pode ser visualizada diretamente na GUI ou em relatórios. Novamente há opção de relatórios padrão e personalizados com base na FMQL. Os relatórios de utilização são: Figura 18 - Relatórios padrão de uso FireMon 16

17 O modo mais rápido de visualizar utilização é no entanto diretamente nos dashboards dos dispositivos. É possível visualizar para qualquer período de tempo as regras usadas e porcentagens, incluindo regras de NAT, regras não usadas e regras com log desabilitado. Figura 19 - Visualização de uso de regras Eliminação de Regras Abrangentes Em todas as instalações de firewalls há regras muito abrangentes, como aquelas com objetos any que precisam ser restringidas para melhor nível de segurança e controle do acesso. Para tal o Security Manager fornece o relatório de Traffic Flow Analysis. Figura 20 - Relatório Traffic Flow Analysis FireMon 17

18 Insight O Insight é um dashboard acessível por browser que fornece uma série de informações em vários formatos de texto e gráficos, para uma visualização rápida dos dados mais importantes dos dispositivos. Todos os gráficos e relatórios podem ser personalizados e o administrador pode criar novos relatórios e gráficos sem necessidade de programação. Figura 21 Insight dashboard Análise de Risco da Política Outra tarefa importante na gestão de firewalls é avaliar o nível de risco das políticas configuradas. O Security Manager provê uma plataforma completa para medição de risco das regras, integrado à plataforma de análise de comformidade. A solução é completamente customizavel e a idéia é que seja personalizada para o ambiente da empresa. A idéia básica por trás da análise de risco é simples: quais protocolos ou condições de tráfego representam risco para a empresa? Quais protocolos estão autorizados a acessar a determinadas zonas da rede? Por exemplo, em uma zona da rede onde estão instalados servidores de banco de dados, quais são os protocolos autorizados, e quais deles representam maior ou menor risco? Dessa forma a solução está estruturada em especificar zonas (o sistema já traz algumas, como rede externa e interna), personalizar protocolos ou criar grupos, e finalmente estabelecer as relações entre protocolos, zonas e nível de risco. Figura 22 - Definição de zonas e serviços de rede FireMon 18

19 Como exemplo, o controle abaixo identifica permissividade de acesso dos serviços relacionados ao PC Anywhere com origem na Internet e destino na rede interna, com nivel de risco em 8. Mensagens para o usuário e recomendações de correção também fazem parte do controle de risco. Figura 23 - Controle de Risco de Serviço FireMon 19

20 6. COMPLIANCE O sistema de análise de conformidade do Security Manager é composto de dois componentes: controles (controls) e análises (assessments). Controls Os controles de auditoria (controls) são testes diversos individuais que buscam determinada configuração nos dispositivos e as comparam com os padrões pré-definidos. Os controles podem ser associados a determinadas marcas ou tipos de dispositivos, e fornecem também instruções de correção para o administrador. A figura abaixo apresenta os vários tipos de controles existentes: Device Access Analysis testa o acesso de um determinado dispositivo Network Access Analysis testa o acesso entre redes Regex busca por strings nas configurações de texto dos dispositivos Rule Search executa queries no banco de dados de regras com uso da FireMon Query Language Rule Usage testes baseados em dados de utilização Service Risk Analysis testes de risco de acesso de protocolos e zonas XPath Boolean Expression buscas em arquivos.xml Figura 24 - Tipos de controles As próximas figuras mostram alguns controles como o Network Access Analysis e o Service Risk Analysis. Figura 25 - Exemplos de controls FireMon 20

21 O produto é fornecido com dezenas de controles pré-definidos e permite que novos controles sejam criados facilmente, sem necessidade de programação. Uma vez que os controles são associados a dispositivos ou grupos de dispositivos eles passam a monitorar continuamente, sendo executados cada vez que uma mudança é realizada nos dispositivos. Os resultados são apresentados como na figura abaixo, com status (falha ou sucesso), grau de severidade, data e tabela de resultados. É possível ainda adicionar o controle a uma whitelist, para que o resultado não seja mais informado como não conforme nos relatórios e dashboards. Figura 26 - Dashboard de controles Assessments Os controles podem ser agrupados a critério do administrador nos assessments, avaliações continuas do nivel de conformidade e risco da política. Bastante flexiveis, os resultados dos assessments podem ser visualizados no dashboard do grupo ou dispositivo ou em relatórios por demanda ou agendados automáticamente. A FireMon fornece uma série de templates para os principais normas como SOX, ISO, Cobit, NERC, entre outros. No entanto o objetivo é que o cliente possa personalizar livremente cada um de seus assessments, já que a implementação varia em cada empresa ou instituição. Da mesma forma o administrador poderá criar facilmente assessments específicos para suas auditorias, próprias ou do seu segmento de mercado ou governo. Firemon Best Practice Assessment Um exemplo de assessment é o FireMon Best Practice que permite identificar os problemas mais comuns nas configurações dos firewalls. Quando executado em forma de relatório traz um sumário executivo seguido de capítulos ordenados por dispositivos falhos, controles falhos e regras onde os problemas foram identificados. Instruções de remediação quando disponiveis nos controles são informadas no relatório. FireMon 21

22 Figura 27 - Resumo executivo de um assessment Quando um controle falha o relatório o lista com a informações de remediação. Figura 28 - Reporte de controles em falha FireMon 22

23 7. GERENCIA DO CICLO DE VIDA DAS REGRAS Policy Planner Workflow com Recomendações de Regras O Policy Planner é o sistema de workflow para alteração de regras de firewall. Através do sistema qualquer usuário pode, via portal web, solicitar a criação ou alteração de uma regra ou mais regras. Ao submeter seu pedido o sistema cria um ticket que passa a percorrer o fluxo estabelecido no sistema. Este pode ser o fluxo default do sistema, composto de planejamento, aprovação, implementação e confirmação; ou qualquer outro personalizado pelo usuário. Como diferencial o Policy Planner recomenda a regra que precisa ser instalada e em que firewall. Essa função, chamada de Rule Recommendation, utiliza o Access Path Analysis apresentado na seção Visualização da Topologia de Rede. Com isso o sistema recomenda exatamente as regras e firewalls a serem alterados de acordo com o plano de conectividade da rede. Há outros beneficios da integração do Policy Planner com o Security Manager. A primeira dela é a transferencia da documentação da mudança registrada no ticket do Policy Planner para os dados das regras no Security Manager. Entre os campos de documentação estão data de expiração, unidade de negócios e aprovador de negócios do pedido de alteração. Figura 29 - Rule Recommendation Tarefas adicionais podem ser agregadas no plano recomendado no sistema: Figura 30 - Tela de tarefas de mudança do firewall Documentação da Mudança Pelo Policy Planner a empresa irá assegurar que todas as alterações de regras são realizadas de acordo com um processo formal com as devidas aprovações e documentação em cada fase do processo. Ao integrar-se com o Security Manager será também possivel detectar mudanças que ocorreram sem passar pelo processo de workflow. FireMon 23

24 Policy Planner análise de conformidade e risco Outros benefícios da integração com o Security Manager é análise do impaco que a mudança causará nos padrões de conformidade e no nivel de risco criado pela exposição de servidores a vulnerabilidades e exploits da Internet, função desempenhada pelo Risk Analyzer, descrito na próxima seção desse documento. Figura 31 - Análise de impacto de uma regra nos níveis de conformidade e risco Flexibilidade do workflow via Business Process Modeling Notation (BPMN) A solução implementa o padrão BPMN para os workflows, isso significa que tanto processos simples como altamente complexos podem ser definidos via interfaces gráficas padrão de mercado, algumas de uso livre. Figura 32 - Diagrama de fluxo BPMN FireMon 24

25 8. Risk Analyzer O Risk Anayzer traz um novo nível de visualização das brechas e riscos para a rede e dispositivos críticos, ao simular como eventuais ataques propagariam pela rede e quais servidores vulneráveis seriam impactados. Para isso ele leva em conta a configuração de roteamento da rede assim como as políticas de segurança implementadas nos firewalls. Ao verificar os servidores acessíveis o modulo calcula o nível geral de risco combinando a criticidade dos dispositivos e nivel de risco das vulnerabilidades. Além disso ele também detecta o potencial dos ataques propagarem-se a outras áreas da rede a partir da invas ão inicial. O cenário de ataque e o mapa de propagação são mostrados no gráfico de topologia da rede, onde as rotas disponiveis do ataque, além de segmentos de rede e dispositivos afetados, são realçados. Os dispositivos vulneráveis, vulnerabilidades e serviços de rede são listados logo abaixo, fornecendo um resumo geral de fácil acesso para melhor análise. A barra de nivel de risco vem logo acima completando as informações do cenário. Figura 33 - Cenário de ataque criado pelo Risk Analyzer A FireMon também adotou para o Risk Analyzer o mesmo principio geral do Security Manager: suporte a diferentes fabricantes. Assim as vulnerabilidades de rede e servidores podem ser carregada no sistema a partir dos pincipais sistemas de gerenciamento de vulnerabiliades: MacAfee Foundstone Metasploit Nessus ncircle Qualys FireMon 25

26 Rapid7 Nexpose Rapid7 Metasploit Positive Technologies - MaxPatrol Uma vez criado o cenário o sistema auxilia em duas ações para mitigação do risco: Analisar as rotas de ataques e as regras de roteamento e segurança implementados em firewalls e roteadores, e aplicar melhorias e correções onde for possível; Figura 34 - Análise de uma rota de ataque FireMon 26

27 Usar o painel de recomendações para identificar quais vulnerabilidades possuem mais influência no cenário de risco e portanto devem ser priorizadas no momento da correção. Ao selecionar uma recomendação o sistema simula o novo cenário de ataque e recalcula o índice de risco. Figura 35 - Análise de recomendação para correção de vulnerabilidades FireMon 27

28 9. Multi-Tenancy O framework da FireMon, compost do Security Manager, Policy Planner e Risk Analyzer, é multi-tenant e nativamente suporta ambientes de provedores de serviços para atendimento a diferentes clientes, via a estrutura de domínios. Domínios (domains) são separações lógicas do banco de dados para diferentes empresas compartilharem o mesmo servidor e banco de dados, mesmo quando a repetição de endereços IP. Dentro de cada dominio os dispositivos podem ser sub-divididos em grupos que afetam não somente a visualização como também a gerencia. O modelo de gerencia do Security Manager é flexivel o bastante para permitir usuários globais e de dominio, e dentro desse, com diferentes permissões em cada grupo. A granularidade afeta também os módulos adicionais, e apenas alguns usuários podem ter permissão de acesso ao Policy Planner e Risk Analyzer. Figura 36 - Telas de permissão de usuários A arquitetura distribuida permite que os components da solução sejam distribuidos nas instalações do cliente, com multiplas vantagens: Mais segurança: o DC evita que mensagens syslog sejam enviadas em texto aberta ao Security Operations Center (SOC). Ele captura as mensagens e as envia já processadas e em canal seguro ao AS. Escalabilidade: a distribuição de DCs não só reduz o tráfego de mensagens pela rede como amplia a capacidade de processamento já que o DC realiza o pré-processamento das mensagens. Ou seja, a quantidade de DCs multiplica a capacidade de processamento na mesma proporção da sua quantidade. Alta disponibilidade: em caso de falhas de conexão o DC armazena localmente as configurações para posteriormente enviá-las ao AS uma vez que a conexão seja restabelecida. Todos os relatórios e assessments podem ser customizados por cliente, assim como cada cliente poderá ter seu proprio dashboard Insight personalizado. FireMon 28

29 Figura 37 - Firemon Insight FireMon 29

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos Technology & Relationship Value Added Distributor +55-11-2125-6256 www.clm.com.br/tufin O

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos O desafio da segurança de Rede No mundo atual, as empresas enfrentam consideravelmente mais

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s) Benefícios para os Negócios Detecte e automatize mudanças de rede, e veja quem mudou o que, quando e onde, e monitore qual o impacto na condição e estabilidade da rede. Reduza as suposições com total descoberta,

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

AlgoSec. Gerenciando a Segurança no Ritmo do Negócio. AlgoSec.com

AlgoSec. Gerenciando a Segurança no Ritmo do Negócio. AlgoSec.com AlgoSec Gerenciando a Segurança no Ritmo do Negócio AlgoSec.com AlgoSec BusinessFlow Gerenciamento de Conectividade dos Aplicativos de Negócios O AlgoSec BusinessFlow ajuda na implementação, manutenção

Leia mais

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Facilite a transição para uma infraestrutura em nuvem privada ou híbrida nos Vblock Systems Crie um ambiente único e virtualizado Provisione como uma só infraestrutura

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 004/2013

TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 004/2013 Anexo I TERMO DE REFERÊNCIA - TR Pregão Eletrônico nº 004/2013 1 DO OBJETO 1.1 Contratação de empresa para o fornecimento de licenças de uso de softwares para auditoria e análise inteligente das políticas

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM.

ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. A versão STD integra as funcionalidades essenciais de monitoramento.

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

SolarWinds Network Performance Monitor

SolarWinds Network Performance Monitor SolarWinds Network Performance Monitor gerenciamento avançado de disponibilidade e falhas de rede Totalmente funcional por 30 dias O SolarWinds Network Performance Monitor (NPM) é um software de monitoramento

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Solução completa de gerenciamento online de embalagens

Solução completa de gerenciamento online de embalagens Solução completa de gerenciamento online de embalagens WebCenter O WebCenter é uma poderosa plataforma baseada na web para gerenciamento de embalagens que administra seu processo de negócios e aprova ciclos

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DA ORACLE RECURSOS GERENCIAMENTO DE PORTFÓLIO Entrega valor por meio de uma abordagem de estratégia em primeiro lugar para selecionar o conjunto ideal de investimentos Aproveita

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 Rational Quality Manager Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 1 Informações Gerais Informações Gerais sobre o RQM http://www-01.ibm.com/software/awdtools/rqm/ Link para o RQM https://rqmtreina.mvrec.local:9443/jazz/web/console

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

IBM WebSphere Business Monitor

IBM WebSphere Business Monitor Obtenha visibilidade em tempo real do desempenho dos processos de negócios IBM WebSphere Business Monitor Fornece aos usuários de negócios uma visão abrangente e em tempo real do desempenho dos processos

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Visão Geral Desafio Solução Uma implementação SOA (Service Oriented Architecture) bem-sucedida

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved. Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a

Leia mais

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont. Gerência de Rede A importância estratégica crescente das redes envolve: Aplicações indispensáveis à organização Quanto mais complexo o ambiente maior o risco de coisas erradas acontecerem. Como manter

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Integração de Dados Plataforma Hub Magento E-Commerce

Integração de Dados Plataforma Hub Magento E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Microsoft System Center Operations Manager 2007

Microsoft System Center Operations Manager 2007 Microsoft System Center Operations Manager 2007 O que há de novo? Por que vale a pena atualizar? Microsoft Corporation Publicado em: 18 de dezembro de 2006 Sumário Executivo O System Center Operations

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Unindo a estratégia às operações com sucesso Visão Geral O Scorecarding oferece uma abordagem comprovada para comunicar a estratégia de negócios por toda a

Leia mais

Conceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes. Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean

Conceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes. Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean Conceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean Desafios da Segurança nos dias atuais Segurança da Informação

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Server & Application Monitor

Server & Application Monitor Server & Application Monitor monitoramento de aplicativos e servidores sem agentes O SolarWinds Server & Application Monitor oferece informações preditivas para identificar problemas de desempenho de aplicativos.

Leia mais

Positivo Network Manager 4

Positivo Network Manager 4 Positivo Network Manager 4 O gerenciamento eficiente de informações e de tecnologia da informação (TI) é um fator reconhecidamente crítico na maioria das organizações. As informações e as tecnologias que

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

CA Configuration Automation

CA Configuration Automation FOLHA DE PRODUTOS: CA Configuration Automation CA Configuration Automation agility made possible O CA Configuration Automation foi desenvolvido para ajudar a reduzir os custos e melhorar a eficiência da

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1

Descritivo Técnico. SLAView - Descritivo Técnico Build 5.0 release 4 16/02/2011 Página 1 Descritivo Técnico 16/02/2011 Página 1 1. OBJETIVO O SLAview é um sistema de análise de desempenho de redes IP por meio da monitoração de parâmetros de SLA (Service Level Agreement, ou Acordo de Nível

Leia mais

Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer

Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer 13/10/2015 Datacenter Definido por Software e Nuvem Híbrida Automação Baseada em

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Guia Passo a Passo. McAfee Virtual Technician 6.0.0

Guia Passo a Passo. McAfee Virtual Technician 6.0.0 Guia Passo a Passo McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Painel MSP. Guia da solução

Painel MSP. Guia da solução Guia da solução Painel MSP Este documento aborda o painel de serviços gerenciados Cisco Meraki, que contém recursos criados especialmente para provedores de serviços gerenciados que oferecem redes gerenciadas

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais