Visão Geral do Sistema

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Visão Geral do Sistema"

Transcrição

1 Proactive Security Management Visão Geral do Sistema FireMon

2 Conteúdo 1. INTRODUÇÃO ARQUITETURA... 6 COMPONENTES... 6 OPÇÕES DE INSTALAÇÃO GERENCIA DE DISPOSITIVOS... 8 DISPOSITIVOS SUPORTADOS... 8 VISUALIZAÇÃO DA TOPOLOGIA DE REDE... 9 DASHBOARD GESTÃO DE MUDANÇAS VISUALIZAÇÃO DE POLÍTICAS E CONFIGURAÇÕES DETECÇÃO DE MUDANÇAS E RELATÓRIOS ANÁLISE DE POLÍTICAS E CONFIGURAÇÕES ANÁLISE DA QUALIDADE DA POLÍTICA ANÁLISE DE USO DAS REGRAS ELIMINAÇÃO DE REGRAS ABRANGENTES INSIGHT ANÁLISE DE RISCO DA POLÍTICA COMPLIANCE CONTROLS ASSESSMENTS GERENCIA DO CICLO DE VIDA DAS REGRAS POLICY PLANNER WORKFLOW COM RECOMENDAÇÕES DE REGRAS DOCUMENTAÇÃO DA MUDANÇA POLICY PLANNER ANÁLISE DE CONFORMIDADE E RISCO FLEXIBILIDADE DO WORKFLOW VIA BUSINESS PROCESS MODELING NOTATION (BPMN) RISK ANALYZER MULTI-TENANCY FireMon 2

3 Índice de Figuras Figura 1 - Arquitetura Solução FireMon... 7 Figura 2 - Esquema de comunicação... 7 Figura 3 - Mapa de topologia da rede... 9 Figura 4 - Detalhamento de um dispositivo... 9 Figura 5 - Access Path Analysis Figura 6 - Detalhes da conexão dentro do dispositivo Figura 7 - Dashboard global Figura 8 - Dashboard de grupos e dispositivos Figura 9 - Dashboard de um dispositivo específico Figura 10 - Visualização da política do dispositivo Figura 11 - Tela de visualização de mudanças Figura 12 - Relatórios de mudanças Figura 13 - Gráfico de mudanças Figura 14 - Lista de complexidade de dispositivos Figura 15 - Gráficos de qualidade de política no dashboard Figura 16 - Relatórios default de análise de políticas Figura 17 - Relatório personalizado Figura 18 - Relatórios padrão de uso Figura 19 - Visualização de uso de regras Figura 20 - Relatório Traffic Flow Analysis Figura 21 Insight dashboard Figura 22 - Definição de zonas e serviços de rede Figura 23 - Controle de Risco de Serviço Figura 24 - Tipos de controles Figura 25 - Exemplos de controls Figura 26 - Dashboard de controles Figura 27 - Resumo executivo de um assessment Figura 28 - Reporte de controles em falha Figura 29 - Rule Recommendation Figura 30 - Tela de tarefas de mudança do firewall Figura 31 - Análise de impacto de uma regra nos níveis de conformidade e risco Figura 32 - Diagrama de fluxo BPMN Figura 33 - Cenário de ataque criado pelo Risk Analyzer Figura 34 - Análise de uma rota de ataque Figura 35 - Análise de recomendação para correção de vulnerabilidades Figura 36 - Telas de permissão de usuários Figura 37 - Firemon Insight FireMon 3

4 1. INTRODUÇÃO A rede de uma empresa é uma máquina complexa. Novos segmentos de rede, novos equipamentos e vulnerabilidades dia-zero são apenas algumas das variáveis que tornam a proteção do acesso uma tarefa mais complicada a cada dia. E enquanto você tenta proteger uma rede em constante mudança, requerimentos para provar a conformidade com regulações de mercado e boas práticas aumentam ainda mais o desafio do gerenciamento de segurança. Por sua vez firewalls são tão efetivos quanto as regras que controlam o acesso de entrada e saída de sua empresa, e essas são apenas efetivas se bem gerenciadas. O gerenciamento de firewall requer mais que apenas permitir e negar acesso a destinos e portas. A FireMon oferece um conjunto de soluções de segurança que ajudam empresas de grande e médio porte a gerenciar de forma mais eficiente seus dispositivos de rede (firewalls, roteadores, switches e balanceadores de carga) e a identificar riscos e reduzir a exposição de vulnerabilidades. Os produtos melhoram a visibilidade da rede e permitem maior controle sobre a infraestrutura de segurança, reduzindo o custo de operações de segurança e compliance. Security Manager O Security Manager ajuda as organizações a fazerem a gestão dos seus firewalls, roteadores, switches e equilibrar a carga de forma mais efetiva, fazendo a detecção e o reporte imediatos de quaisquer mudanças que ocorram nas políticas de firewall, aumentando a visibilidade e reduzindo o custo da realização de alterações. O Security Manager mostra quais das regras não são mais utilizadas, e como o tráfego de dados flui por cada regra. Também é possível limpar acessos desnecessários e tornar as regras existentes mais efetivas. Com a análise contínua e automatizada de regulações como PCI, HIPAA, SOX, NERC-CIP, ISSO e NSA, o Security Manager melhora de forma significativa a sua postura em compliance. O software também possui outras duas ferramentas. A primeira delas, Access Path Analysis, expande a visibilidade do comportamento da rede por meio da identificação dos riscos presentes, incluindo interfaces, roteadores, regras de segurança, e regras de tradução de endereços, que permitem o acesso e introduzem o risco. Esta ferramenta também dá aos especialistas em segurança da informação dados necessários para fazer mudanças precisas e reduzir o risco, sem impactar as operações da rede. Já a FireMon Insight é um dashboard que funciona em tempo real, e oferece aos usuários uma visão única de métricas críticas de todas as configurações de segurança da rede. Via o Insight o administrador tem acesso a uma poderosa ferramenta para criação de relatórios customizados. Policy Planner O Policy Planner é um sistema de workflow baseado em web para o gerenciamento de mudança em dispositivos de firewall. O produto melhora significativamente a eficiência operacional ao automatizar o processo de mudanças e ao prover os administradores de firewall com ferramentas para alterações precisas das regras, em conformidade com a política de segurança ou regulações. Ele ainda recomenda ajustes em regras e permite a validação pela auditoria. As alterações das informações dos tickets a partir do Policy Planner alimenta o Security Manager, marcando a regra que foi modificada e criando um histórico com o seu ciclo de vida completo. Risk Analyzer O Risk Analyzer simula um ataque de rede antes que ele aconteça e mede os riscos, permitindo que a empresa avalie a segurança dos seus ativos mais importantes. O produto fornece visões altamente detalhadas das vulnerabilidades e ajuda a localizar os pontos onde há risco, priorizando-os e mensurando o impacto potencial para outras partes da rede. O risco pode ser medido em ataques hipotéticos ("cenários de ataque") definidos pelo administrador Um painel de informações é criado para cada cenário, em termos do acesso a ativos e vulnerabilidades em potencial FireMon 4

5 Os caminhos do ataque através da rede são definidos e sobrepostos em um mapa visual ("gráfico de ataque") Ações são calculadas e recomendações são feitas para reduzir o risco Uma correção virtual da vulnerabilidade (virtual patch) pode ser aplicada para recálculo do risco antes da aplicação real da correção FireMon 5

6 2. ARQUITETURA Componentes A arquitetura da Security Manager é modular e composta dos seguintes componentes em parenteses o nome em inglês que usaremos para referenciar o componente nesse documento: Sistema Operacional (FMOS) Servidor de Aplicação (Application Server ou AS) Coletor de Dados (Data Collector ou DC) Banco de dados (DB) Cliente Windows (GUI) Insight O servidor de aplicações (AS) inclui todas as funcionalidades disponíveis no produto, ativadas de acordo com o licenciamento adquirido. O sistema pode apenas ser instalado no sistema operacional proprietário da FireMon, o FMOS, versão protegida de Linux 64-bit baseada na distribuição CentOS. O segundo componente, coletor de dados (DC) também só pode ser instalado sobre o FMOS e é encarregado da comunicação com os dispositivos gerenciados e pré-processamento das informações e logs deles recebidos. O banco de dados (DB) é sempre instalado junto ao AS e não pode ser executado em servidor separado. Todos os quatro componentes (FMOS, AS, DC e DB) são fornecidos em uma única imagem para instalação, no formato de appliance virtual. O acesso do administrador do Security Manager se dá por dois métodos: uma GUI instalável em Windows e dois portais web, um para execução do Policy Planner, nosso módulo de workflow, e outro para o dashboard Insight, que dá também acesso ao gerador de relatórios e consultas baseado em FMQL FireMon Query Language, a linguagem de query de banco de dados desenvolvida pela FireMon para consultas ao seu banco de dados. Como recursos adicionais de apoio ao cliente temos também uma série de APIs programáveis para personalização do produto, criação de relatórios e integração com outras ferramentas, como SIEMs e Service Desks. Opções de Instalação A solução pode ser fornecida em um appliance próprio, customizado para máximo de desempenho, assim como em servidores de uso geral e máquinas virtuais compatíveis com VMWare e outros. Nos dos últimos basta apenas um único processo automatizado para instalar todos os componentes, sem necessidade de se instalações individuais de componentes. Uma vez completada o processo automático de instalação o sistema é inicializado em um wizard de configuração onde as definições básicas de rede, NTP, SMTP, alertas, data e hora, entre outro são fornecidas. Após completado o sistema está pronto para funcionar, e o administrador poderá alterar as configurações a qualquer momento. Enquanto o DB estará sempre instalado no mesmo servidor que o AS, o DC poderá ser instalado em uma topologia distribuida, de acordo com as necessidades e localização dos dispositivos gerenciados. Isso permite um grande nivel de escalabilidade, que pode crescer sem limitação de quantidade de dispositivos. Como o DC também realizada ações de processamento, a distribuição dos componentes aumenta diretamente o poder de processamento da solução. Independente de como está distribuido, o gerenciamento será sempre centralizado no AS. FireMon 6

7 Figura 1 - Arquitetura Solução FireMon O sistema requer as seguintes portas para comunicação: Figura 2 - Esquema de comunicação FireMon 7

8 3. GERENCIA DE DISPOSITIVOS Dispositivos Suportados Essa é a lista dos dispositivos suportados na data que esse documento foi atualizado. Como ela é alterada dinamicamente sugerimos consultar nossa página na web: Firewalls AhnLab Trusguard Check Point NG+, MDS, SmartCenter, Provider-1, VPN-1 Edge Cisco ASA, PIX, FWSM, FWSM/ASA Context Fortinet Fortigate, VDOM Huawei Eduemon Hillstone SG-6000 series IBM Proventia MFS Juniper Netscreen NSM, SRX, ScreenOS, VSYS McAfee Enterprise Firewall 8.1/8.2, Secure Firewall (Sidewinder) Palo Alto Networks PA Series, VSYS, Panorama Secui NXG Firewall Platforms Check Point Appliances Cisco CatOS, IOS, Buecoat X-Serie (antigo Crossbeam) Vulnerability Scanners BeyondTrust Retina McAfee Vulnerability Manager (Foundstone) ncircle IP360 NMAP Rapid7 Nexpose Qualys QualysGuard Tenable Nessus Vulnerability Scanner Infrastructure Bluecoat ProxySG Check Point Edge, Log Server Cisco Routers, Switches including Nexus, VPN Concentrator Juniper E/EX and M/MX routers F5 LTM, GTM FireMon 8

9 Visualização da Topologia de Rede O produto cria automaticamente uma representação gráfica da topologia de rede incluindo a habilidade para clicar em um dos objetos e obter mais detalhes da sua configuração. A tela ainda permite a simulação de tráfego entre quaisquer pontos, indicando o caminho via rede e também internamente em cada um dos dispositivos envolvidos na conectividade, inclusive regras de acesso, NAT e rotas. Tal funcionalidade é chamada de Access Path Analysis (APA). Figura 3 - Mapa de topologia da rede Figura 4 - Detalhamento de um dispositivo FireMon 9

10 Figura 5 - Access Path Analysis Figura 6 - Detalhes da conexão dentro do dispositivo FireMon 10

11 Dashboard O dashboard permite que se identifique rapidamente o nível de complexidade dos firewalls, mudanças de configuração mais recentes, últimos dados de utilização, entre outros Figura 7 - Dashboard global Para grupos e dispositivos individuais é apresentado um dashboard combinando informações de risco e nível de compliance, qualidade da base de regras e gráfico de mudanças nos últimos 90 dias. Com uma organização de inventário em árvore, agrupamento flexivel e recursos de busca, encontrar um dispositivo é uma tarefa simples e rápida. Figura 8 - Dashboard de grupos e dispositivos FireMon 11

12 O dashboard é senvivel ao grupo ou dispositivo onde é gerado, permitindo uma visão rápida para cada grupo ou dispositivo do estado geral de qualidade de política, nível de conformidade e mudanças. Figura 9 - Dashboard de um dispositivo específico FireMon 12

13 4. GESTÃO DE MUDANÇAS Visualização de Políticas e Configurações Sendo um sistema de controle de revisões, o Security Manager armazena quantidade ilimitada de versões de configurações para cada dispositivo gerenciado, listadas de acordo com a data e hora que houve a atualização ou carga manual. Adicionalmente são mostrados detalhes de quem realizou a alteração, quando e de que computador. Ao se abrir qualquer revisão o sistema apresenta as políticas e demais configurações do dispositivo. Figura 10 - Visualização da política do dispositivo Detecção de Mudanças e Relatórios O Security Manager também permite gestão completa de mudanças, incluindo log completo de auditoria, relatórios e análise gráfica das alterações. O sistema também detecta praticamente em tempo real mudanças e envia automaticamente alertas a cada vez que elas ocorrem. Esses alertas são configuráveis e podem ainda ser combinados com controles de auditoria assegurando que uma mudança realizada não vai contra políticas ou padrões de mercado. Na tela o administrador pode verificar diretamente as mudanças ocorridas em determinada data, comparar duas revisões, documentar as mudanças e verificar o histórico de mudanças das regras. Figura 11 - Tela de visualização de mudanças FireMon 13

14 Os seguintes relatórios de mudanças são fornecidos por default. Figura 12 - Relatórios de mudanças Além desses relatórios é possivel definir relatórios e gráficos das mudança via a ferramenta interna de linguagem de query (FMQL) e também nos dashboards Insight e na GUI. Figura 13 - Gráfico de mudanças FireMon 14

15 5. ANÁLISE DE POLÍTICAS E CONFIGURAÇÕES Análise da Qualidade da Política O Security Manager inclui uma séria de ferramentas que permite a análise e melhoria do conjunto de regras e políticas aplicadas em firewalls ou roteadores. O sistema inicialmente calcula o grau de complexidade dos firewalls, um índice de priorização para ações de aperfeiçoamento das configurações: Figura 14 - Lista de complexidade de dispositivos Um firewall complexo é caracterizado pela existência de regras que podem e em muitos casos devem ser removidas. Para facilitar a tarefa e priorizar as atividades um resumo das regras removiveis são apresentadas também no dashboard. Figura 15 - Gráficos de qualidade de política no dashboard As análises dos firewalls para limpeza de regras e outras tarefas podem ser realizadas via relatórios padrão disponiveis na GUI e relatórios personalizados baseados no FMQL, nossa linguagem de query. FireMon 15

16 Figura 16 - Relatórios default de análise de políticas A tela abaixo apresenta um relatório personalizado que lista as regras que não possuem comentários. Os relatórios personalizados são definidos em ferramenta especifica dentro do dashboard Insight. Figura 17 - Relatório personalizado Análise de Uso das Regras A análise de utilização, detectando regras e objetos sem uso é essencial para a limpeza do conjunto de regras e melhoria do desempenho do firewall em geral. A utilização pode ser visualizada diretamente na GUI ou em relatórios. Novamente há opção de relatórios padrão e personalizados com base na FMQL. Os relatórios de utilização são: Figura 18 - Relatórios padrão de uso FireMon 16

17 O modo mais rápido de visualizar utilização é no entanto diretamente nos dashboards dos dispositivos. É possível visualizar para qualquer período de tempo as regras usadas e porcentagens, incluindo regras de NAT, regras não usadas e regras com log desabilitado. Figura 19 - Visualização de uso de regras Eliminação de Regras Abrangentes Em todas as instalações de firewalls há regras muito abrangentes, como aquelas com objetos any que precisam ser restringidas para melhor nível de segurança e controle do acesso. Para tal o Security Manager fornece o relatório de Traffic Flow Analysis. Figura 20 - Relatório Traffic Flow Analysis FireMon 17

18 Insight O Insight é um dashboard acessível por browser que fornece uma série de informações em vários formatos de texto e gráficos, para uma visualização rápida dos dados mais importantes dos dispositivos. Todos os gráficos e relatórios podem ser personalizados e o administrador pode criar novos relatórios e gráficos sem necessidade de programação. Figura 21 Insight dashboard Análise de Risco da Política Outra tarefa importante na gestão de firewalls é avaliar o nível de risco das políticas configuradas. O Security Manager provê uma plataforma completa para medição de risco das regras, integrado à plataforma de análise de comformidade. A solução é completamente customizavel e a idéia é que seja personalizada para o ambiente da empresa. A idéia básica por trás da análise de risco é simples: quais protocolos ou condições de tráfego representam risco para a empresa? Quais protocolos estão autorizados a acessar a determinadas zonas da rede? Por exemplo, em uma zona da rede onde estão instalados servidores de banco de dados, quais são os protocolos autorizados, e quais deles representam maior ou menor risco? Dessa forma a solução está estruturada em especificar zonas (o sistema já traz algumas, como rede externa e interna), personalizar protocolos ou criar grupos, e finalmente estabelecer as relações entre protocolos, zonas e nível de risco. Figura 22 - Definição de zonas e serviços de rede FireMon 18

19 Como exemplo, o controle abaixo identifica permissividade de acesso dos serviços relacionados ao PC Anywhere com origem na Internet e destino na rede interna, com nivel de risco em 8. Mensagens para o usuário e recomendações de correção também fazem parte do controle de risco. Figura 23 - Controle de Risco de Serviço FireMon 19

20 6. COMPLIANCE O sistema de análise de conformidade do Security Manager é composto de dois componentes: controles (controls) e análises (assessments). Controls Os controles de auditoria (controls) são testes diversos individuais que buscam determinada configuração nos dispositivos e as comparam com os padrões pré-definidos. Os controles podem ser associados a determinadas marcas ou tipos de dispositivos, e fornecem também instruções de correção para o administrador. A figura abaixo apresenta os vários tipos de controles existentes: Device Access Analysis testa o acesso de um determinado dispositivo Network Access Analysis testa o acesso entre redes Regex busca por strings nas configurações de texto dos dispositivos Rule Search executa queries no banco de dados de regras com uso da FireMon Query Language Rule Usage testes baseados em dados de utilização Service Risk Analysis testes de risco de acesso de protocolos e zonas XPath Boolean Expression buscas em arquivos.xml Figura 24 - Tipos de controles As próximas figuras mostram alguns controles como o Network Access Analysis e o Service Risk Analysis. Figura 25 - Exemplos de controls FireMon 20

21 O produto é fornecido com dezenas de controles pré-definidos e permite que novos controles sejam criados facilmente, sem necessidade de programação. Uma vez que os controles são associados a dispositivos ou grupos de dispositivos eles passam a monitorar continuamente, sendo executados cada vez que uma mudança é realizada nos dispositivos. Os resultados são apresentados como na figura abaixo, com status (falha ou sucesso), grau de severidade, data e tabela de resultados. É possível ainda adicionar o controle a uma whitelist, para que o resultado não seja mais informado como não conforme nos relatórios e dashboards. Figura 26 - Dashboard de controles Assessments Os controles podem ser agrupados a critério do administrador nos assessments, avaliações continuas do nivel de conformidade e risco da política. Bastante flexiveis, os resultados dos assessments podem ser visualizados no dashboard do grupo ou dispositivo ou em relatórios por demanda ou agendados automáticamente. A FireMon fornece uma série de templates para os principais normas como SOX, ISO, Cobit, NERC, entre outros. No entanto o objetivo é que o cliente possa personalizar livremente cada um de seus assessments, já que a implementação varia em cada empresa ou instituição. Da mesma forma o administrador poderá criar facilmente assessments específicos para suas auditorias, próprias ou do seu segmento de mercado ou governo. Firemon Best Practice Assessment Um exemplo de assessment é o FireMon Best Practice que permite identificar os problemas mais comuns nas configurações dos firewalls. Quando executado em forma de relatório traz um sumário executivo seguido de capítulos ordenados por dispositivos falhos, controles falhos e regras onde os problemas foram identificados. Instruções de remediação quando disponiveis nos controles são informadas no relatório. FireMon 21

22 Figura 27 - Resumo executivo de um assessment Quando um controle falha o relatório o lista com a informações de remediação. Figura 28 - Reporte de controles em falha FireMon 22

23 7. GERENCIA DO CICLO DE VIDA DAS REGRAS Policy Planner Workflow com Recomendações de Regras O Policy Planner é o sistema de workflow para alteração de regras de firewall. Através do sistema qualquer usuário pode, via portal web, solicitar a criação ou alteração de uma regra ou mais regras. Ao submeter seu pedido o sistema cria um ticket que passa a percorrer o fluxo estabelecido no sistema. Este pode ser o fluxo default do sistema, composto de planejamento, aprovação, implementação e confirmação; ou qualquer outro personalizado pelo usuário. Como diferencial o Policy Planner recomenda a regra que precisa ser instalada e em que firewall. Essa função, chamada de Rule Recommendation, utiliza o Access Path Analysis apresentado na seção Visualização da Topologia de Rede. Com isso o sistema recomenda exatamente as regras e firewalls a serem alterados de acordo com o plano de conectividade da rede. Há outros beneficios da integração do Policy Planner com o Security Manager. A primeira dela é a transferencia da documentação da mudança registrada no ticket do Policy Planner para os dados das regras no Security Manager. Entre os campos de documentação estão data de expiração, unidade de negócios e aprovador de negócios do pedido de alteração. Figura 29 - Rule Recommendation Tarefas adicionais podem ser agregadas no plano recomendado no sistema: Figura 30 - Tela de tarefas de mudança do firewall Documentação da Mudança Pelo Policy Planner a empresa irá assegurar que todas as alterações de regras são realizadas de acordo com um processo formal com as devidas aprovações e documentação em cada fase do processo. Ao integrar-se com o Security Manager será também possivel detectar mudanças que ocorreram sem passar pelo processo de workflow. FireMon 23

24 Policy Planner análise de conformidade e risco Outros benefícios da integração com o Security Manager é análise do impaco que a mudança causará nos padrões de conformidade e no nivel de risco criado pela exposição de servidores a vulnerabilidades e exploits da Internet, função desempenhada pelo Risk Analyzer, descrito na próxima seção desse documento. Figura 31 - Análise de impacto de uma regra nos níveis de conformidade e risco Flexibilidade do workflow via Business Process Modeling Notation (BPMN) A solução implementa o padrão BPMN para os workflows, isso significa que tanto processos simples como altamente complexos podem ser definidos via interfaces gráficas padrão de mercado, algumas de uso livre. Figura 32 - Diagrama de fluxo BPMN FireMon 24

25 8. Risk Analyzer O Risk Anayzer traz um novo nível de visualização das brechas e riscos para a rede e dispositivos críticos, ao simular como eventuais ataques propagariam pela rede e quais servidores vulneráveis seriam impactados. Para isso ele leva em conta a configuração de roteamento da rede assim como as políticas de segurança implementadas nos firewalls. Ao verificar os servidores acessíveis o modulo calcula o nível geral de risco combinando a criticidade dos dispositivos e nivel de risco das vulnerabilidades. Além disso ele também detecta o potencial dos ataques propagarem-se a outras áreas da rede a partir da invas ão inicial. O cenário de ataque e o mapa de propagação são mostrados no gráfico de topologia da rede, onde as rotas disponiveis do ataque, além de segmentos de rede e dispositivos afetados, são realçados. Os dispositivos vulneráveis, vulnerabilidades e serviços de rede são listados logo abaixo, fornecendo um resumo geral de fácil acesso para melhor análise. A barra de nivel de risco vem logo acima completando as informações do cenário. Figura 33 - Cenário de ataque criado pelo Risk Analyzer A FireMon também adotou para o Risk Analyzer o mesmo principio geral do Security Manager: suporte a diferentes fabricantes. Assim as vulnerabilidades de rede e servidores podem ser carregada no sistema a partir dos pincipais sistemas de gerenciamento de vulnerabiliades: MacAfee Foundstone Metasploit Nessus ncircle Qualys FireMon 25

26 Rapid7 Nexpose Rapid7 Metasploit Positive Technologies - MaxPatrol Uma vez criado o cenário o sistema auxilia em duas ações para mitigação do risco: Analisar as rotas de ataques e as regras de roteamento e segurança implementados em firewalls e roteadores, e aplicar melhorias e correções onde for possível; Figura 34 - Análise de uma rota de ataque FireMon 26

27 Usar o painel de recomendações para identificar quais vulnerabilidades possuem mais influência no cenário de risco e portanto devem ser priorizadas no momento da correção. Ao selecionar uma recomendação o sistema simula o novo cenário de ataque e recalcula o índice de risco. Figura 35 - Análise de recomendação para correção de vulnerabilidades FireMon 27

28 9. Multi-Tenancy O framework da FireMon, compost do Security Manager, Policy Planner e Risk Analyzer, é multi-tenant e nativamente suporta ambientes de provedores de serviços para atendimento a diferentes clientes, via a estrutura de domínios. Domínios (domains) são separações lógicas do banco de dados para diferentes empresas compartilharem o mesmo servidor e banco de dados, mesmo quando a repetição de endereços IP. Dentro de cada dominio os dispositivos podem ser sub-divididos em grupos que afetam não somente a visualização como também a gerencia. O modelo de gerencia do Security Manager é flexivel o bastante para permitir usuários globais e de dominio, e dentro desse, com diferentes permissões em cada grupo. A granularidade afeta também os módulos adicionais, e apenas alguns usuários podem ter permissão de acesso ao Policy Planner e Risk Analyzer. Figura 36 - Telas de permissão de usuários A arquitetura distribuida permite que os components da solução sejam distribuidos nas instalações do cliente, com multiplas vantagens: Mais segurança: o DC evita que mensagens syslog sejam enviadas em texto aberta ao Security Operations Center (SOC). Ele captura as mensagens e as envia já processadas e em canal seguro ao AS. Escalabilidade: a distribuição de DCs não só reduz o tráfego de mensagens pela rede como amplia a capacidade de processamento já que o DC realiza o pré-processamento das mensagens. Ou seja, a quantidade de DCs multiplica a capacidade de processamento na mesma proporção da sua quantidade. Alta disponibilidade: em caso de falhas de conexão o DC armazena localmente as configurações para posteriormente enviá-las ao AS uma vez que a conexão seja restabelecida. Todos os relatórios e assessments podem ser customizados por cliente, assim como cada cliente poderá ter seu proprio dashboard Insight personalizado. FireMon 28

29 Figura 37 - Firemon Insight FireMon 29

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos O desafio da segurança de Rede No mundo atual, as empresas enfrentam consideravelmente mais

Leia mais

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.

O Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações. GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Apresentação Institucional

Apresentação Institucional Apresentação Sobre a OpServices Fabricante de software focada no gerenciamento de ambientes de TI e Telecom e processos de negócios. Mais de 12 anos de experiência no monitoramento de indicadores de infraestrutura;

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos Technology & Relationship Value Added Distributor +55-11-2125-6256 www.clm.com.br/tufin O

Leia mais

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s) Benefícios para os Negócios Detecte e automatize mudanças de rede, e veja quem mudou o que, quando e onde, e monitore qual o impacto na condição e estabilidade da rede. Reduza as suposições com total descoberta,

Leia mais

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Facilite a transição para uma infraestrutura em nuvem privada ou híbrida nos Vblock Systems Crie um ambiente único e virtualizado Provisione como uma só infraestrutura

Leia mais

Solução completa de gerenciamento online de embalagens

Solução completa de gerenciamento online de embalagens Solução completa de gerenciamento online de embalagens WebCenter O WebCenter é uma poderosa plataforma baseada na web para gerenciamento de embalagens que administra seu processo de negócios e aprova ciclos

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 Rational Quality Manager Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 1 Informações Gerais Informações Gerais sobre o RQM http://www-01.ibm.com/software/awdtools/rqm/ Link para o RQM https://rqmtreina.mvrec.local:9443/jazz/web/console

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM.

ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. A versão STD integra as funcionalidades essenciais de monitoramento.

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont. Gerência de Rede A importância estratégica crescente das redes envolve: Aplicações indispensáveis à organização Quanto mais complexo o ambiente maior o risco de coisas erradas acontecerem. Como manter

Leia mais

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved. Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

AlgoSec. Gerenciando a Segurança no Ritmo do Negócio. AlgoSec.com

AlgoSec. Gerenciando a Segurança no Ritmo do Negócio. AlgoSec.com AlgoSec Gerenciando a Segurança no Ritmo do Negócio AlgoSec.com AlgoSec BusinessFlow Gerenciamento de Conectividade dos Aplicativos de Negócios O AlgoSec BusinessFlow ajuda na implementação, manutenção

Leia mais

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los. Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

Gerenciamento de Mudanças. Treinamento OTRS ITSM

Gerenciamento de Mudanças. Treinamento OTRS ITSM Gerenciamento de Mudanças Treinamento OTRS ITSM Sumário Introdução...3 Associando a Mudança à Requisições...4 Papéis...5 Construindo uma Mudança...6 Informações Gerais da Mudança...6 Definindo os Papéis

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Integração de Dados Plataforma Hub Magento E-Commerce

Integração de Dados Plataforma Hub Magento E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Mandriva Pulse - Especificações e recursos

Mandriva Pulse - Especificações e recursos Mandriva Pulse - Especificações e recursos Mandriva Brasil 2 de abril de 2015 Lista de Tabelas 1 Tabela resumo dos diferenciais do Pulse....................... 9 Lista de Figuras 1 Interface web do Mandriva

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio Competências da aula 3 Servidor de DHCP. Servidor de Arquivos. Servidor de Impressão. Aula 04 CONCEITOS

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

Aprenda as melhores práticas para construir um completo sistema de teste automatizado

Aprenda as melhores práticas para construir um completo sistema de teste automatizado Aprenda as melhores práticas para construir um completo sistema de teste automatizado Renan Azevedo Engenheiro de Produto de Teste e Medição -Américas Aprenda as melhores práticas para construir um completo

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Nome da Empresa Sistema digitalizado no almoxarifado do EMI

Nome da Empresa Sistema digitalizado no almoxarifado do EMI Nome da Empresa Documento Visão Histórico de Revisões Data Versão Descrição Autor 23/02/2015 1.0 Início do projeto Anderson, Eduardo, Jessica, Sabrina, Samuel 25/02/2015 1.1 Correções Anderson e Eduardo

Leia mais

Software Control Center

Software Control Center Software Control Center Uma solução empresarial de segurança IP, com capacidade de gerenciamento de vídeos, áudio e alarmes sobre redes IP Soluções completas de segurança em vídeo IP www.indigovision.com

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios

Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Roteiro 11: Roteamento /acesso remoto / redirecionamento de diretórios Objetivos: Ativar e gerenciar o serviço de roteamento; Ativar e gerenciar serviços de terminal remoto; Redirecionar diretórios através

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais