Serviços de Segurança e Infraestrutura IBM Firewall Management Select

Tamanho: px
Começar a partir da página:

Download "Serviços de Segurança e Infraestrutura IBM Firewall Management Select"

Transcrição

1 Serviços de Segurança e Infraestrutura IBM Firewall Management Select INTC Página 1 de 27

2 Índice 1. Escopo dos Serviços Definições Serviços Centros de Operações de Segurança Portal Responsabilidades da IBM em Relação ao Portal Responsabilidades do Cliente em Relação ao Portal Contatos dos Serviços Responsabilidades da IBM em Relação aos Contatos dos Serviços Responsabilidades do Cliente em Relação aos Contatos dos Serviços Inteligência de Segurança Responsabilidades da IBM em Relação à Inteligência de Segurança Responsabilidades do Cliente em Relação à Inteligência de Segurança Implantação e Ativação Responsabilidades da IBM em Relação à Implantação e à Ativação Responsabilidades do Cliente em Relação à Implantação e à Ativação Coleta e Arquivamento Responsabilidades da IBM em Relação à Coleta e ao Arquivamento Responsabilidades do Cliente em Relação à Coleta e ao Arquivamento Análise Automática Responsabilidades da IBM em Relação à Análise Automática Responsabilidades do Cliente em Relação à Análise Automática Gerenciamento de Políticas Responsabilidades da IBM em Relação ao Gerenciamento de Políticas Responsabilidades do Cliente em Relação ao Gerenciamento de Políticas Suporte à Rede Privada Virtual (VPN) Responsabilidades da IBM em Relação ao Suporte à Rede Privada Virtual (VPN) Responsabilidades do Cliente em Relação ao Suporte à Rede Privada Virtual (VPN) Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Responsabilidades da IBM em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Gerenciamento do Agente Responsabilidades da IBM em Relação ao Gerenciamento do Agente Responsabilidades do Cliente em Relação ao Gerenciamento do Agente Segurança de Conteúdo Externa Responsabilidades da IBM em Relação à Segurança de Conteúdo Externa Responsabilidades do Cliente em Relação à Segurança de Conteúdo Externa Relatórios de Segurança Responsabilidades da IBM em Relação aos Relatórios de Segurança Responsabilidades do Cliente em Relação aos Relatórios de Segurança Serviços Opcionais Cold Standby Responsabilidades da IBM em Relação ao Cold Standby Responsabilidades do Cliente em Relação ao Cold Standby INTC Página 2 de 27

3 4.2 Warm Standby Responsabilidades da IBM em Relação ao Warm Standby Responsabilidades do Cliente em Relação ao Warm Standby Alta Disponibilidade Responsabilidades da IBM em Relação à Alta Disponibilidade Responsabilidades do Cliente em Relação à Alta Disponibilidade On-Site Aggregator Responsabilidades da IBM em Relação ao On-Site Aggregator Responsabilidades do Cliente em Relação ao On-Site Aggregator Integração ao Sistema de Ticket Responsabilidades da IBM em Relação à Integração ao Sistema de Ticket Responsabilidades do Cliente em Relação à Integração ao Sistema de Ticket Entrega de Eventos e Registros de Segurança Responsabilidades da IBM em Relação à Entrega de Eventos e Registros de Segurança Responsabilidades do Cliente em Relação à Entrega de Eventos e Registros de Segurança Acordos de Nível de Serviço ("SLAs") Disponibilidade dos SLAs Soluções de SLA INTC Página 3 de 27

4 Descrição dos Serviços Serviços de Segurança e Infraestrutura IBM Firewall Management Select ALÉM DOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESTA DESCRIÇÃO DOS SERVIÇOS INCLUI AS "DISPOSIÇÕES GERAIS DOS SERVIÇOS DE SEGURANÇA GERENCIADOS PELA IBM" ("DISPOSIÇÕES GERAIS") DISPONÍVEIS EM E INCORPORADAS AO PRESENTE DOCUMENTO POR REFERÊNCIA. 1. Escopo dos Serviços Os Serviços de Segurança e Infraestrutura IBM Firewall Management Select (denominados "Firewall Management Select" ou "Serviços") foram concebidos para monitorar e oferecer suporte aos firewalls de rede (denominados "Agentes") em diversas plataformas e tecnologias. Tais Agentes não devem ser usados para outros fins enquanto forem gerenciados pela IBM. As funcionalidades dos Serviços descritas no presente documento dependem da disponibilidade e da suportabilidade dos produtos em uso e suas respectivas funcionalidades. É possível que nem todas as funcionalidades do produto sejam suportadas inclusive no caso de produtos suportados. A IBM disponibiliza informações acerca das funcionalidades suportadas mediante solicitação. Isso inclui hardware, software e firmware da IBM e de terceiros. 2. Definições Condição de Alerta ("AlertCon") uma métrica de risco global desenvolvida pela IBM por meio do uso de métodos exclusivos. A AlertCon se baseia em diversos fatores, incluindo a quantidade e a severidade das vulnerabilidades conhecidas, a exploração das referidas vulnerabilidades, a disponibilidade de tais explorações para o público, atividade de worm com propagação em massa e atividades de ameaça global. Os quatro níveis de AlertCon são descritos no portal de Serviços de Segurança Gerenciados pela IBM ("MSS IBM") (denominado "Portal"). Materiais de Apoio incluem, entre outros, manuais de laboratório, anotações de instrução, bibliografia, metodologias, cursos eletrônicos e imagens, políticas e procedimentos de estudo de caso, bem como os demais materiais exclusivos de treinamento criados pela IBM ou em seu nome. Conforme o caso, os Materiais de Apoio podem incluir manuais do participante, documentos com exercícios, documentos de laboratório e slides de apresentação fornecidos pela IBM. firewall um dispositivo de segurança de rede criado para bloquear o acesso não autorizado e permitir a comunicação autorizada com base em permissão, negação, criptografia ou regras de proxy alinhadas com as políticas de segurança do Receptor dos Serviços. rede privada virtual ("VPN") utiliza redes públicas de telecomunicação para transmitir dados privados por meio da criptografia. A maioria das implementações usa a Internet como infraestrutura pública e diversos protocolos especializados para oferecer suporte às comunicações privadas. filtragem da Web criado para ajudar o Receptor dos Serviços a bloquear conteúdos questionáveis, mitigar ameaças transmitidas pela Web e controlar a visualização por parte da equipe por trás do Agente gerenciado. 3. Serviços A tabela a seguir destaca as funcionalidades mensuráveis dos Serviços. As seções posteriores contêm descrições narrativas de cada funcionalidade. Resumo das Funcionalidades dos Serviços Funcionalidade do Serviço Métrica ou Qtde. Acordos de Nível de Serviço ("SLAs") Disponibilidade dos serviços 100% SLA de disponibilidade dos serviços Disponibilidade do Portal do MSS IBM 99,9% SLA de disponibilidade do Portal do MSS IBM Contatos de Segurança Autorizados 3 usuários N/D INTC Página 4 de 27

5 Arquivamento de registro/evento Notificação para alerta de incidente de segurança até 7 anos (padrão 1 ano) N/D Solicitação de alteração de política 4 por mês N/D Reconhecimento da solicitação de alteração de política Implementação da solicitação de alteração de política 60 minutos SLA de alerta de incidente de segurança 2 horas 8 horas SLA de reconhecimento da solicitação de alteração de política SLA de implementação da solicitação de alteração de política Alerta de saúde do Agente 15 minutos SLA de monitoramento do sistema 3.1 Centros de Operações de Segurança Os Serviços de Segurança Gerenciados pela IBM são prestados por uma rede de Centros de Operações de Segurança IBM ( SOCs ). A IBM oferece acesso 24h aos SOCs. 3.2 Portal Com o Portal, o Cliente tem acesso a um ambiente (e ferramentas associadas) criado para monitorar e gerenciar suas condições de segurança por meio da fusão de dados tecnológicos e de serviço oriundos de vários fornecedores e regiões em uma interface comum com base na Web. Também é possível usar o Portal para fornecer Materiais de Apoio. Os referidos Materiais de Apoio não são vendidos, mas licenciados, e pertencem exclusivamente à IBM. A IBM concede uma licença ao Cliente de acordo com os termos e condições expostos no Portal. OS MATERIAIS DE APOIO SÃO FORNECIDOS "NO ESTADO EM QUE SE ENCONTRAM" E SEM NENHUMA ESPÉCIE DE GARANTIA OU INDENIZAÇÃO, SEJA EXPRESSA OU IMPLÍCITA, POR PARTE DA IBM, INCLUINDO, ENTRE OUTROS, GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO PARA FINS ESPECÍFICOS E NÃO INFRAÇÃO DE DIREITOS DE EXCLUSIVIDADE E PROPRIEDADE INTELECTUAL Responsabilidades da IBM em Relação ao Portal a. fornecer acesso 24h ao Portal. O Portal fornecerá: (1) notificação e alerta de segurança; (2) detalhes sobre a configuração e a política dos Agentes; (3) informações sobre incidentes de segurança e ticket de serviços; (4) início e atualizações de tickets e fluxo de trabalho; (5) bate-papo ao vivo e colaboração com analistas do SOC; (6) um dashboard de relatório com base em modelos; (7) acesso a registros e eventos de Agentes em tempo real e arquivados; (8) autorização para baixar dados de registro; (9) capacidades de análise granular de eventos e registros de segurança; e (10) acesso a Materiais de Apoio de acordo com os termos e condições expostos no Portal; e b. manter a disponibilidade do Portal de acordo com as métricas fornecidas na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLA), Disponibilidade do Portal Responsabilidades do Cliente em Relação ao Portal a. utilizar o Portal para realizar as atividades diárias dos Serviços operacionais; b. garantir que os funcionários com acesso ao Portal cumpram com os Termos e Condições de Uso expostos no mesmo, incluindo, entre outros, os termos e condições associados aos Materiais de Apoio; c. proteger apropriadamente as credenciais de acesso ao Portal (o que inclui não divulgá-las para pessoas não autorizadas); d. notificar a IBM imediatamente em caso de suspeita de comprometimento das credenciais de acesso; e INTC Página 5 de 27

6 e. indenizar e não responsabilizar a IBM por quaisquer perdas incorridas pelo Cliente ou outras partes resultando da não proteção das credenciais de acesso. 3.3 Contatos dos Serviços O Cliente pode escolher entre múltiplos níveis de acesso ao SOC e ao Portal para acomodar as diferentes funções dentro de sua organização. Contatos de Segurança Autorizados O Contato de Segurança Autorizado é responsável por tomar decisões quanto a todas as questões operacionais relacionadas aos Serviços de Segurança Gerenciados pela IBM. Contatos Designados para os Serviços O Contato Designado para o Serviço é responsável por tomar decisões quanto a um subconjunto de questões operacionais relacionadas aos Serviços de Segurança Gerenciados pela IBM, um Agente ou um grupo de Agentes. A IBM interagirá com o Contato Designado do Serviço somente quando as atividades operacionais fizerem parte do subconjunto pelo qual tal contato é responsável (ex., contato designado para falha no Agente). Usuários do Portal A IBM oferece múltiplos níveis de acesso aos usuários do Portal. Esses níveis de acesso podem ser aplicados a um Serviço de Segurança Gerenciado pela IBM, um Agente ou um grupo de Agentes. Os usuários do Portal serão autenticados por senha estática ou tecnologia de criptografia com chave pública fornecida pelo Cliente (ex., token RSA SecureID) e baseada em suas exigências Responsabilidades da IBM em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. autorizar o Cliente a criar até três Contatos de Segurança Autorizados; b. fornecer a cada Contato de Segurança Autorizado: (1) permissões administrativas do Portal para acessar os Agentes do Cliente; (2) a autorização necessária para criar um número ilimitado de Contatos Designados para os Serviços e usuários do Portal; (3) a autorização necessária para delegar a responsabilidade aos Contatos Designados para os Serviços; c. estabelecer uma interface com os Contatos de Segurança Autorizados com relação a questões de suporte e notificação referentes aos Serviços; e d. verificar a identidade dos Contatos de Segurança Autorizados usando um método de autenticação que utiliza passphrases pré-compartilhadas. Contatos Designados para os Serviços a. verificar a identidade dos Contatos Designados para os Serviços usando um método de autenticação que utiliza passphrases pré-compartilhadas. b. estabelecer uma interface apenas com Contatos Designados para Serviços em relação ao subconjunto de questões operacionais pelo qual tal contato é responsável. Usuários do Portal a. fornecer múltiplos níveis de acesso ao Portal: (1) capacidades administrativas que incluirão: (a) criar usuários do Portal; (b) criar e editar grupos customizados de Agentes; (c) enviar solicitações de alteração de política aos SOCs em relação a um Agente ou grupo de Agentes gerenciado; (d) enviar solicitações de Serviços aos SOCs; INTC Página 6 de 27

7 (e) (f) (g) comunicar-se por "bate-papo" com os analistas do SOC para tratar de incidentes ou tickets específicos gerados como parte dos Serviços; criar tickets internos relacionados aos Serviços e atribuí-los aos usuários do Portal; analisar, visualizar e atualizar tickets relacionados aos Serviços; (h) visualizar e editar dados do Agente; (i) visualizar as políticas do Agente; (j) criar e editar listas de acompanhamento de vulnerabilidade; (k) monitorar registros e eventos; (l) analisar dados de eventos e registros de segurança; (m) programar downloads de dados referentes a eventos e registros de segurança; (n) programar e elaborar relatórios; (2) capacidades de usuário regular, que incluirão todas as capacidades de um usuário administrativo, para os Agentes aos quais foram atribuídos, com exceção da criação de usuários do Portal; (3) capacidades de usuário restrito, que incluirão todas as capacidades de um usuário regular, para os Agentes aos quais foram atribuídos, com exceção de: (a) criar e enviar solicitações de alteração de política; (b) atualizar tickets; e (c) editar informações acerca do Agente; b. autorizar o Cliente a aplicar níveis de acesso a um Agente ou grupos de Agentes; c. autenticar os usuários do Portal usando senha estática; e d. autenticar os usuários do Portal usando uma tecnologia de criptografia com chave pública fornecida pelo Cliente (ex., token RSA SecureID) e com base em suas exigências Responsabilidades do Cliente em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. fornecer à IBM informações de contato referentes a cada Contato de Segurança Autorizado. Tais Contatos de Segurança Autorizados serão responsáveis por: (1) criar Contatos Designados para Serviços e delegar-lhes responsabilidades e permissões, conforme o caso; (2) criar usuários do Portal; (3) autenticar com os SOCs usando uma passphrase pré-compartilhada; e (4) manter rotas de notificação e informações para contato, fornecendo tais informações à IBM; b. assegurar-se de que haja ao menos um Contato de Segurança Autorizado disponível 24h; c. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato; e d. reconhecer que não pode ter mais do que três Contatos de Segurança Autorizados independentemente do número de serviços IBM ou subscrições de Agentes contratados. Contatos Designados para os Serviços a. fornecer à IBM as informações de contato e as responsabilidades de cada Contato Designado para os Serviços. Esses Contatos Designados para Serviços serão responsáveis por autenticar com os SOCs usando uma passphrase; e b. reconhecer que um Contato Designado para Serviços talvez tenha de estar disponível 24h com base no subconjunto de responsabilidades pelo qual é responsável (isto é, falha no Agente). INTC Página 7 de 27

8 Usuários do Portal a. que os usuários do Portal utilizarão o Portal para realizar atividades diárias relativas aos Serviços operacionais; b. responsabilizar-se por fornecer tokens RSA SecureID suportados pela IBM (conforme o caso); e c. reconhecer que os SOCs interagirão somente com os Contatos de Segurança Autorizados e Contatos Designados para Serviços. 3.4 Inteligência de Segurança A inteligência de segurança é fornecida pelo Centro de Análise de Ameaças IBM X-Force. O Centro de Análise de Ameaças X-Force publica o nível de ameaça AlertCon na Internet. A AlertCon descreve posturas progressivas de alerta quanto às condições atuais de ameaças à segurança na Internet. Caso as condições de ameaças à segurança na Internet sejam elevadas à AlertCon 3, o que indica ataques focados que requerem ações defensivas imediatas, a IBM fornecerá ao Cliente acesso em tempo real ao seu resumo da situação global. Enquanto usuário do Portal, o Cliente tem acesso ao Serviço de Análise de Ameaças Hospedado na X-Force. O Serviço de Análise de Ameaças Hospedado na X-Force inclui acesso ao Insight Trimestral de Ameaças X-Force IBM ("IQ de Ameaças"). Utilizando o Portal, o Cliente pode criar uma lista de acompanhamento de vulnerabilidade com informações customizadas acerca das ameaças. Além disso, cada usuário do Portal pode optar por receber uma avaliação via a cada dia útil. Essa avaliação inclui uma análise das condições das ameaças na Internet atualmente conhecidas, dados de portas da Internet em tempo real e alertas, instruções e notícias de segurança personalizadas Responsabilidades da IBM em Relação à Inteligência de Segurança a. fornecer acesso ao Serviço de Análise de Ameaças Hospedado no X-Force; b. fornecer nome de usuário, senha, URL e permissões apropriadas para acessar o Portal; c. exibir informações de segurança no Portal conforme são disponibilizadas; d. se configurado pelo Cliente, fornecer, via Portal, informações de segurança específicas para sua lista de acompanhamento de vulnerabilidade; e. se configurado pelo Cliente, enviar diariamente um com a avaliação da segurança na Internet; f. publicar uma AlertCon de Internet pelo Portal; g. declarar emergência de Internet caso o nível diário da AlertCon chegue à AlertCon 3. Nesse caso, a IBM fornecerá acesso em tempo real ao resumo de sua situação global; h. fornecer as funcionalidades do Portal para que o Cliente possa criar e manter uma lista de acompanhamento de vulnerabilidade; i. fornecer informações adicionais sobre alertas, instruções ou outras questões de segurança significativas que a IBM considerar necessárias; e j. fornecer acesso ao IQ de Ameaças por meio do Portal Responsabilidades do Cliente em Relação à Inteligência de Segurança O Cliente concorda em usar o Portal para: a. receber avaliações diárias por quanto à segurança da Internet, se desejado; b. criar uma lista de acompanhamento de vulnerabilidade, se desejado; e c. acessar o IQ de Ameaças. 3.5 Implantação e Ativação Durante a implantação e a ativação, a IBM trabalhará junto com o Cliente para implantar um novo Agente ou iniciar o gerenciamento de um Agente pré-existente. Observação: As atividades de Implantação e Ativação são realizadas somente uma vez durante o desempenho dos serviços. Se o Cliente optar por substituir, atualizar ou transferir o Agente durante o contrato dos Serviços, a IBM pode solicitar que tal Agente seja reimplantado e reativado (processo INTC Página 8 de 27

9 denominado "Reimplantação"). Tais Reimplantações serão efetuadas mediante o pagamento de uma taxa adicional, conforme especificado no Programa. As taxas de reimplantação se aplicam apenas a substituições, atualizações ou transferências de hardware iniciadas pelo Cliente. Elas não são cobradas em caso de falhas no Agente resultantes de atividades de Autorização de Material de Devolução ("RMA") ao Agente Responsabilidades da IBM em Relação à Implantação e à Ativação Atividade 1 - Início do Projeto O objetivo desta atividade é conduzir a chamada de início do projeto. A IBM enviará um de boasvindas e conduzirá uma chamada de início para um a três funcionários do Cliente, com até uma hora de duração, de modo a: a. introduzir o Ponto de Contato do Cliente ao especialista em implantação designado pela IBM; b. revisar as responsabilidades respectivas de cada parte; c. estipular as expectativas do programa; e d. começar a avaliar as exigências e o ambiente do Cliente. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM efetuar a chamada de início do projeto. Materiais Entregáveis: Nenhum Atividade 2 - Exigências de Acesso à Rede O objetivo desta atividade é estabelecer as exigências de acesso à rede. a. fornecer ao Cliente um documento intitulado "Exigências de Acesso à Rede" e detalhando: (1) como a IBM se conectará remotamente à rede do Cliente; (2) as exigências técnicas específicas para habilitar tal conectividade remota; Observação: a IBM poderá alterar o documento intitulado "Exigências de Acesso à Rede", conforme o caso, ao longo da prestação dos Serviços. b. como conectar-se à rede do Cliente pela Internet usando os métodos de acesso padrão da IBM; e c. conforme o caso, como utilizar uma rede privada virtual ("VPN") site to site para conectar-se à rede do Cliente. A VPN será fornecida pela IBM mediante o pagamento de uma taxa adicional, conforme especificado no Programa. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM entregar o documento intitulado "Exigências de Acesso à Rede" ao Ponto de Contato do Cliente. Materiais Entregáveis: Documento com Exigências de Acesso à Rede Atividade 3 - Avaliação O objetivo desta atividade é fazer uma avaliação do ambiente atual do Cliente, bem como de suas metas empresariais e tecnológicas, para ajudar a desenvolver a estratégia de segurança necessária para o Agente. Tarefa 1 - Coletar Dados a. fornecer ao Ponto de Contato do Cliente um formulário de coleta de dados no qual o Cliente deverá informar: (1) nomes, informações de contato, funções e responsabilidades dos membros da equipe; (2) exigências exclusivas do país e do local; (3) infraestrutura de rede pré-existente; INTC Página 9 de 27

10 (4) servidores críticos; (5) número e tipo de usuários finais; e (6) fatores e/ou dependências chave do negócio que possam influenciar a prestação dos Serviços ou os cronogramas. Tarefa 2 - Avaliar o Ambiente a. usar as informações contidas no formulário de coleta de dados para avaliar o ambiente préexistente do Cliente; b. determinar a configuração ideal para o Agente; e c. se aplicável, fazer recomendações para ajustar a política de um Agente ou o layout da rede de modo a aumentar a segurança. Tarefa 3 - Avaliar Agente Pré-Existente a. avaliar remotamente o Agente para verificar se atende às especificações da IBM; b. identificar aplicativos e contas de usuários a serem removidos ou adicionados, conforme o caso; c. no caso de Agentes que não cumprem com as especificações da IBM: (1) identificar o software do Agente que precisa ser atualizado e/ou (2) identificar o hardware do Agente que precisa ser atualizado para seguir as listas de compatibilidade do fornecedor aplicáveis. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM avaliar o ambiente do Cliente e o Agente pré-existente (se aplicável). Materiais Entregáveis: Nenhum Atividade 4 - Acesso Out of Band O acesso out of band (denominado "OOB") é uma funcionalidade obrigatória que ajuda os SOCs quando não há conectividade com o Agente. Quando ocorrem tais problemas com a conectividade, os analistas do SOC podem acessar o modem para verificar se o Agente está funcionando adequadamente e ajudar a determinar a fonte da interrupção antes de escalar. a. oferecer suporte ao vivo, via telefone e , para ajudar o cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos e o cabeamento de instalação física; b. configurar o dispositivo OOB para acessar os Agentes gerenciados; ou c. trabalhar junto com o Cliente, de boa fé, para utilizar uma solução OOB pré-existente aprovada pela IBM. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM configurar o dispositivo OOB para acessar o Agente gerenciado. Materiais Entregáveis: Nenhum Atividade 5 - Implementação O objetivo desta atividade é implementar o Agente. Tarefa 1 - Configurar o Agente a. avaliar remotamente o Agente para verificar se atende às especificações da IBM; b. identificar o software, hardware e/ou conteúdo do Agente que não chega aos níveis atuais suportados pela IBM; INTC Página 10 de 27

11 c. conforme o caso, identificar as atualizações de hardware necessárias para oferecer suporte às listas aplicáveis de compatibilidade de hardware do fornecedor; d. configurar remotamente o Agente, incluindo ajustar as políticas, consolidar o sistema operacional e registrar o Agente com a infraestrutura de MSS IBM; e. oferecer suporte telefônico e auxiliar na localização dos documentos do fornecedor para ajudar o Cliente a configurar o Agente usando endereço IP público e ajustes associados. Esse suporte deve ser programado com antecedência para garantir que haja um especialista em implantação IBM disponível; f. ajustar as políticas do Agente de modo a reduzir o número de alarmes falsos (se aplicável); e g. se solicitado pelo Cliente, executar a configuração e a política no Agente pré-existente. Tarefa 2 - Instalar o Agente a. oferecer suporte ao vivo, via telefone e/ou , para ajudar o cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos e o cabeamento de instalação física. Esse suporte deve ser programado com antecedência para garantir que haja um especialista em implantação IBM disponível; b. fazer recomendações para ajustar o layout da rede de modo a aumentar a segurança (se aplicável); c. configurar remotamente o Agente, incluindo registrá-lo com a infraestrutura de MSS IBM; e d. ajustar as políticas do Agente de modo a reduzir o número de alarmes falsos (se aplicável). Observação: os serviços de instalação física podem ser contratados separadamente junto à IBM. Critérios de Conclusão Essa atividade será considerada concluída depois que o Agente for registrado com a infraestrutura de MSS IBM. Materiais Entregáveis: Nenhum Atividade 6 - Teste e Verificação O objetivo desta atividade é testar e verificar os Serviços. a. verificar a conectividade do Agente com a infraestrutura de MSS IBM; b. executar testes de aceitação dos Serviços; c. verificar a troca de dados de registro entre o Agente e a infraestrutura de MSS IBM; d. verificar a disponibilidade e a funcionalidade do Agente no Portal; e. executar testes que garantam a qualidade do Agente; e f. demonstrar remotamente as principais funcionalidades do Portal para até dez funcionários do Cliente e por até uma hora. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM verificar a disponibilidade e a funcionalidade do Agente no Portal. Materiais Entregáveis: Nenhum Atividade 7 - Ativação dos Serviços O objetivo desta atividade é ativar os Serviços. a. responsabilizar-se pelo gerenciamento e o suporte do Agente; b. colocar o Agente no modo "ativado"; e c. passar do Agente para os SOCs para fins de gerenciamento e suporte. INTC Página 11 de 27

12 Critérios de Conclusão Essa atividade será considerada concluída quando o Agente estiver no modo "Ativado". Materiais Entregáveis: Nenhum Responsabilidades do Cliente em Relação à Implantação e à Ativação Atividade 1 - Início do Projeto a. participar da chamada de início do projeto; e b. revisar as responsabilidades respectivas de cada parte. Atividade 2 - Exigências de Acesso à Rede a. revisar e cumprir com o documento intitulado "Exigências de Acesso à Rede" da IBM durante a implantação e ao longo do contrato; e b. ser o único responsável por quaisquer cobranças resultantes do uso de uma VPN site to site para a IBM conectar-se à sua rede. Atividade 3 - Avaliação Tarefa 1 - Coletar Dados a. preencher todos os questionários e/ou formulários de coleta de dados e devolvê-los à IBM dentro de cinco dias a contar do recebimento; b. obter e fornecer as informações, dados, autorizações, decisões e aprovações aplicáveis exigidas pela IBM para executar a implantação dos Serviços, dentro de dois dias úteis a contar da data da solicitação; c. trabalhar junto com a IBM, de boa fé, para avaliar seu ambiente de rede com precisão; d. indicar contatos dentro de sua organização, e especificar uma rota de notificação através da organização, para o caso de a IBM precisar fazer contato; e e. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato. Tarefa 2 - Avaliar o Ambiente a. manter as licenças atualizadas e oferecer suporte e manutenção aos Agentes; e b. fazer todas as modificações solicitadas pela IBM no layout da rede de modo a aumentar a segurança. Tarefa 3 - Avaliar Agente Pré-Existente a. garantir que o Agente pré-existente cumpra com as especificações da IBM; b. remover ou adicionar os aplicativos e contas de usuários indicados pela IBM; c. se solicitado pela IBM: (1) atualizar o software do Agente especificado pela IBM; e (2) atualizar o hardware do Agente especificado pela IBM. Atividade 4 - Acesso Out of Band a. no caso de novas soluções OOB: (1) adquirir um dispositivo OOB suportado pela IBM; (2) instalar e conectar fisicamente o dispositivo OOB ao Agente; INTC Página 12 de 27

13 (3) providenciar uma linha telefônica analógica exclusiva para acesso; (4) conectar fisicamente o dispositivo OOB à linha telefônica exclusiva e manter a conexão; (5) responsabilizar-se por todas as despesas associadas ao dispositivo OOB e à linha telefônica; e (6) responsabilizar-se por todas as cobranças associadas ao gerenciamento contínuo da solução OOB; b. no caso de soluções OOB pré-existentes: (1) assegurar-se de que a solução não permita que a IBM acesse dispositivos não gerenciados; (2) assegurar-se de que a solução não exija a instalação de software especializado; (3) fornecer à IBM instruções detalhadas para acessar os Agentes gerenciados; e (4) responsabilizar-se por todos os aspectos do gerenciamento da solução OOB; c. reconhecer que as soluções OOB pré-existentes devem ser aprovadas pela IBM; d. manter atualizados os contratos de suporte e manutenção para o OOB (se necessário); e e. responsabilizar-se por fazer a configuração e o troubleshooting remotos caso a solução OOB esteja indisponível por algum motivo. Atividade 5 - Implementação Tarefa 1 - Configurar o Agente a. atualizar o software ou conteúdo do Agente conforme a versão mais recente suportada pela IBM (ex., carregar os meios fisicamente, se aplicável); b. atualizar o hardware de modo a oferecer suporte às listas aplicáveis de compatibilidade de hardware do fornecedor (se aplicável); c. ajustar as políticas do Agente conforme solicitado pela IBM; d. configurar o Agente com endereço IP público e ajustes associados; e e. ajudar a IBM a executar as configurações e políticas do Agente pré-existente (se aplicável). Tarefa 2 - Instalar o Agente a. trabalhar junto com a IBM para localizar os documentos do fornecedor que detalhem os procedimentos de instalação física e cabeamento. O Cliente deve programar esse suporte com antecedência para garantir que haja um especialista em implantação IBM disponível; b. responsabilizar-se pelo cabeamento e instalação física do(s) Agente(s); e c. fazer os ajustes solicitados pela IBM no layout da rede de modo a aumentar a segurança. Atividade 6 - Teste e Verificação a. responsabilizar-se pelo desenvolvimento de todos os planos específicos de teste de aceitação; b. responsabilizar-se pela execução dos testes de aceitação dos aplicativos e da conectividade de rede; e c. reconhecer que os testes de aceitação adicionais realizados pelo Cliente, bem como a ausência dos mesmos, não impedem a IBM de mudar o status do Agente para ativo nos SOCs para fins de suporte e gerenciamento contínuos. Atividade 7 - Ativação dos Serviços O Cliente não tem responsabilidades adicionais no que se refere a esta atividade. 3.6 Coleta e Arquivamento A IBM utiliza o Sistema de Proteção X-Force para coletar, organizar, arquivar e recuperar dados de eventos e registros de segurança. O Portal oferece ao Cliente visualização 24h dos Serviços, incluindo acesso on-line a registros brutos coletados e armazenados dentro da infraestrutura do Sistema de Proteção X-Force. Os dados dos eventos e registros de segurança permanecerão no Portal por um ano INTC Página 13 de 27

14 para fins de visualização on-line. Transcorrido um ano, os dados serão transferidos para o armazenamento off-line (se aplicável) Responsabilidades da IBM em Relação à Coleta e ao Arquivamento a. coletar dados de registros e eventos gerados pelo Agente gerenciado conforme tais dados chegam à infraestrutura de MSS IBM; b. controlar os fluxos de dados de registros e eventos gerados pelo Agente gerenciado quando tais dados ultrapassarem a marca de 100 eventos por segundo ("EPS"); c. identificar com exclusividade os dados de registros e eventos coletados; d. arquivar os dados coletados no Sistema de Proteção X-Force; e. fornecer um ano de armazenamento de dados de registro e evento, salvo especificação contrária do Cliente; f. exibir os dados de registros e eventos coletados no Portal por um ano; g. se suportado, normalizar os dados de registros e eventos para melhorar a apresentação no Portal; h. começar a selecionar os dados de registros e eventos coletados usando o método primeiro a entrar, primeiro a sair ("FIFO"): (1) com base no período de retenção padrão (um ano) ou nos períodos de retenção definidos pelo Cliente (se aplicável); ou (2) quando os dados de registros e eventos completarem sete anos; Observação: não obstante os períodos de retenção definidos pelo Cliente, a IBM não guardará os dados de registros e eventos por períodos superiores a sete anos. Se o Cliente ultrapassar o período de retenção de sete anos a qualquer momento durante o prazo do contrato, a IBM começará a selecionar os dados de registros e eventos coletados usando o método FIFO. i. conforme o caso, sugerir o uso de uma VPN site to site para criptografar o tráfico que não foi criptografado nativamente pelo Agente. Observação: os dados transferidos pela Internet são criptografados usando algoritmos de criptografia de padrão industrial fornecidos nativamente pelo Agente somente quando o Agente (fornecido pelo Cliente) possui as capacidades necessárias para tanto Responsabilidades do Cliente em Relação à Coleta e ao Arquivamento a. fornecer à IBM períodos de retenção de eventos e registros de segurança de no máximo sete anos; b. usar o Portal para revisar e analisar os dados de eventos e registros de segurança; c. usar o Portal para informar-se do espaço disponível para o armazenamento de registros e eventos; d. certificar-se de que haja um contrato de Firewall Management Select para cada fonte de eventos e registros de segurança; e Observação: em caso de cancelamento dos Serviços, independentemente do motivo, a IBM deixará de ser responsável pelo armazenamento dos dados de eventos e registros de segurança do Cliente. e. reconhecer que: (1) salvo especificação do Cliente por escrito, a IBM manterá os dados de registros e eventos coletados por um ano civil; (2) todos os dados de registros e eventos serão transmitidos aos SOCs via Internet; (3) se o Cliente decidir não utilizar uma VPN site to site recomendada pela IBM para os Agentes que não fornecem os algoritmos de criptografia nativamente, os dados não criptografados transmitidos pela Internet não serão criptografados; (4) a IBM pode coletar e arquivar somente os dados de registros e eventos que chegam à infraestrutura de MSS IBM com sucesso; (5) a IBM não garante o envio legal de dados de eventos ou registros de segurança para sistemas jurídicos nacionais ou internacionais. A admissibilidade das evidências se baseia INTC Página 14 de 27

15 (6) a IBM tem o direito de controlar os fluxos de eventos gerados pelo Agente que ultrapassem 100 EPS (se necessário); (7) a IBM não armazenará dados de registros e eventos por mais de sete anos; e (8) os períodos de retenção definidos pelo Cliente não podem ultrapassar sete anos. A IBM começará a selecionar os dados por meio do método FIFO assim que os dados de registros e eventos coletados completarem sete anos, independentemente dos períodos de retenção especificados pelo Cliente. 3.7 Análise Automática A IBM desenvolveu um exclusivo mecanismo de análise de inteligência automática ("AI"), que faz parte do Sistema de Proteção X-Force. Os eventos e registros ocorridos nos Agentes são submetidos ao mecanismo de análise de AI, que os correlaciona e identifica à medida que são coletados. Este processo de análise avalia os dados de registro em busca de desvios estatísticos, anomalias e atividades suspeitas. O mecanismo de análise de AI executa as seguintes funções básicas: correlaciona dados em tempo real e históricos; utiliza técnicas de análise estatísticas e baseadas em regras; alavanca dados brutos, normalizados e consolidados; e funciona com alertas de aplicativos e sistemas operacionais. Os alertas de AI do Sistema de Proteção X-Force são disponibilizados pelo Portal. Se selecionar esta opção no Portal, o Cliente receberá, a cada hora, s com notificação de alerta do Sistema de Proteção X-Force resumindo os alertas de AI. A análise automática e os alertas de AI subsequentes gerados pelo Sistema de Proteção X-Force estão disponíveis apenas em plataformas especificadas pela IBM Responsabilidades da IBM em Relação à Análise Automática a. enviar os dados de eventos coletados ao mecanismo de análise de AI do Sistema de Proteção X- Force para fins de correlação e identificação; b. exibir os alertas gerados pelo mecanismo de análise de AI do Sistema de Proteção X-Force no Portal conforme forem disponibilizados; e c. se configurado pelo Cliente, fazer a notificação de alerta do Sistema de Proteção X-Force dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Notificação para alerta de incidente de segurança Responsabilidades do Cliente em Relação à Análise Automática a. responsabilizar-se por ativar/desativar as regras do mecanismo de análise de AI usando o Portal; b. responsabilizar-se por programar a notificação de alertas do Sistema de Proteção X-Force usando o Portal; e c. reconhecer que: (1) o Portal pode ser usado para monitorar e revisar alertas gerados pelo mecanismo de análise de AI do Sistema de Proteção X-Force; e (2) a análise automática está disponível apenas em plataformas especificadas pela IBM. 3.8 Gerenciamento de Políticas A IBM define qualquer solicitação de adição ou modificação de uma regra em um contexto de cinco ou menos objetos no mesmo pedido como uma modificação de política/configuração do Agente baseada em regras. A solicitação de mudança que requer a adição de seis ou mais objetos ou a manipulação de duas ou mais regras será contada como duas ou mais solicitações. Se a solicitação se aplicar a alterações fora da política do Agente baseada em regras, cada solicitação enviada será considerada uma única alteração. INTC Página 15 de 27

16 O Cliente pode configurar o Agente gerenciado com uma única política global aplicada a todas as portas Responsabilidades da IBM em Relação ao Gerenciamento de Políticas a. aceitar até quatro solicitações de modificação de política por mês feitas, pelo Portal, por Contatos de Segurança Autorizados ou Contatos Designados para Serviços; b. reconhecer as solicitações de alteração de política por meio do Portal dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Reconhecimento da solicitação de alteração de política ; c. revisar as solicitações de alteração de política submetidas para verificar se o Cliente forneceu nelas todas as informações necessárias; d. se necessário, notificar o remetente de que informações adicionais são necessárias. Durante esse período, os prazos estabelecidos pelo acordo de nível de serviço ("SLA") estarão em suspenso; e. preparar e revisar as configurações de alteração de política solicitadas pelo Cliente; f. implementar as solicitações de alteração de política dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Implementação da solicitação de alteração de política ; g. documentar os detalhes da solicitação de alteração de política no sistema de ticket do MSS IBM; h. exibir os tickets de solicitação de alteração de política no Portal; i. se solicitado pelo Cliente e mediante o pagamento de taxa adicional (e sujeito à disponibilidade do recurso IBM), promover alterações de política adicionais; j. fazer o backup diário das configurações do Agente gerenciado; k. manter 14 backups de configuração; l. exibir as configurações atuais do Agente no Portal; e m. trimestralmente, mediante solicitação por escrito do Cliente: (1) auditar as configurações de política para verificar sua exatidão; e (2) trabalhar junto com o Cliente para revisar os Agentes gerenciados e fazer as mudanças recomendadas na estratégia de proteção de rede Responsabilidades do Cliente em Relação ao Gerenciamento de Políticas a. garantir que todas as solicitações de alteração de política sejam submetidas por um Contato de Segurança Autorizado ou Contato Designado para Serviços, usando o Portal, de acordo com os procedimentos estabelecidos e identificados acima; b. responsabilizar-se por fornecer informações suficientes para cada alteração de política solicitada de modo que a IBM possa fazer as modificações com sucesso; c. responsabilizar-se por notificar a IBM caso queira que a IBM prepare uma revisão trimestral das políticas; d. ser o único responsável por sua própria estratégia de segurança, incluindo os procedimentos de resposta aos incidentes de segurança; e e. reconhecer que: (1) todas as alterações de política serão efetuadas pela IBM, e não pelo Cliente; (2) a implementação de alterações de política definidas pela IBM como tendo um impacto negativo na capacidade do Agente de proteger o ambiente de rede resultará na suspensão dos SLAs aplicáveis; e (3) após o término do mês corrido, as alterações não utilizadas serão consideradas nulas e não poderão ser transferidas para o mês seguinte. 3.9 Suporte à Rede Privada Virtual (VPN) Usando um dos métodos a seguir, a IBM ativará as funcionalidades de VPN do Agente gerenciado solicitadas pelo Cliente: INTC Página 16 de 27

17 a. VPNs site to site entre dois Agentes de VPN gerenciados pela IBM ou um Agente gerenciado pela IBM e um dispositivo de VPN não gerenciado pela IBM; b. VPNs client to site por meio de um modelo no qual a IBM estabelece a configuração e permite que o Cliente administre os usuários de VPN client to site; ou c. VPNs de Secure Sockets Layer ("SSL") por meio de um modelo no qual a IBM estabelece a configuração e permite que o Cliente administre os usuários da VPN de SSL. O suporte para VPNs client to site e de SSL está disponível apenas em plataformas especificadas pela IBM Responsabilidades da IBM em Relação ao Suporte à Rede Privada Virtual (VPN) a. configurar até duas VPNs de site to site durante a implantação e a ativação de cada Agente; b. oferecer suporte aos métodos estáticos e dinâmicos de autenticação da configuração VPN; c. configurar VPNs de client to site, além de criar e autorizar até cinco usuários de VPN de client to site; d. configurar as VPNs de SSL, além de criar e autorizar até cinco usuários de VPN de SSL; e. fornecer ao Cliente as autorizações adequadas para administrar os usuários de VPN de client to site ou SSL; e f. fornecer ao Cliente uma demonstração da administração do usuário de VPN de client to site ou SSL (se aplicável) Responsabilidades do Cliente em Relação ao Suporte à Rede Privada Virtual (VPN) a. fornecer à IBM todas as informações necessárias para ativar as funcionalidades solicitadas da VPN; b. ser o único responsável por criar e administrar todos os usuários da VPN de client to site e SSL após a ativação final pela IBM; e c. reconhecer que: (1) todas as VPNs de site to site solicitadas após a implantação e a ativação do Agente serão incluídas na alocação da alteração de política do mês corrente; (2) é o único responsável pela aquisição, bem como por todas as cobranças associadas, de todos os aplicativos para a administração da VPN de client to site ou SSL junto ao fabricante do Agente; (3) é o único responsável pelo suporte e manutenção, bem como por todas as cobranças associadas, de todos os aplicativos para a administração da VPN de client to site ou SSL atribuídos ao fabricante do Agente; (4) as soluções para a VPN de client to site devem ser aprovadas pela IBM; e (5) atualmente, a autenticação com base no certificado não é suportada como parte da configuração do serviço de VPN Monitoramento de Saúde e Disponibilidade do Agente Gerenciado A IBM monitorará a saúde e a disponibilidade dos Agentes gerenciados. Esse monitoramento foi criado para ajudar a aumentar a disponibilidade e o tempo de atividade dos Agentes Responsabilidades da IBM em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Atividade 1 - Monitoramento O objetivo desta atividade é monitorar a saúde e o desempenho dos Agentes. Para tanto, o MSS IBM utiliza o monitoramento com base em Agente ou o monitoramento sem Agente. Monitoramento com Base em Agente Se tecnicamente viável, a IBM instalará o software nos Agentes elegíveis de modo a monitorar a saúde e o desempenho do sistema, reportando as métricas aos SOCs. INTC Página 17 de 27

18 a. no caso de plataformas elegíveis, instalar um software de monitoramento nos Agentes; b. analisar e responder às métricas chave, que podem incluir: (1) capacidade do disco rígido; (2) utilização da CPU; (3) utilização da memória; e (4) disponibilidade do processo; e c. responder aos alertas gerados pelo software de monitoramento. Monitoramento Sem Agente Quando a instalação do software de monitoramento não é tecnicamente viável, a IBM monitorará o fluxo de dados originado pelos Agentes e/ou as interfaces administrativas de poll nos Agentes. a. monitorar as interfaces administrativas dos Agentes; e/ou b. monitorar o fluxo de eventos gerado pelos Agentes; e c. iniciar verificações temporais adicionais caso perca o contato com o Agente gerenciado. Atividade 2 - Troubleshooting O objetivo desta atividade é fazer pesquisas e investigações caso os Agentes não ajam conforme o esperado ou ao identificar um possível problema de saúde no Agente. a. criar um ticket de problema em caso de problema no desempenho do Agente ou possível problema na saúde do Agente; b. iniciar pesquisas e investigações em relação ao problema documentado; c. se o Agente for identificado como possível fonte de um problema relacionado à rede, examinar a configuração e as funcionalidades do Agente em busca de problemas em potencial; e d. exibir o ticket de saúde e interrupção do Agente no Portal. Atividade 3 - Notificação O objetivo desta atividade é notificar o Cliente em caso de inacessibilidade do Agente via meio in-band padrão. a. notificar o Cliente caso o Agente fique inacessível através do meio in-band padrão. Tal notificação será feita por telefone usando um procedimento de notificação pré-determinado dentro do prazo estabelecido na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Monitoramento pró-ativo do sistema ; b. após o início da notificação por telefone, iniciar a investigação de problemas relacionados à configuração ou à funcionalidade do Agente; e c. exibir o ticket de saúde e interrupção do Agente no Portal Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Atividade 1 - Monitoramento a. permitir que a IBM instale o software de monitoramento em todos os Agentes gerenciados contanto que tal instalação seja considerada tecnicamente viável pela IBM; ou b. permitir que a IBM monitore as interfaces administrativas e fluxos de evento dos Agentes gerenciados quando a instalação do software de monitoramento em tais Agentes não for tecnicamente viável. INTC Página 18 de 27

19 Atividade 2 - Troubleshooting a. participar de sessões de troubleshooting com a IBM (se necessário); b. responsabilizar-se por fornecer toda a configuração e troubleshooting remotos caso tenha optado por não implementar uma solução OOB ou se, por algum motivo, a solução OOB estiver indisponível; e c. reconhecer que, se o Agente gerenciado não for a fonte de determinado problema, a IBM cessará o troubleshooting. Atividade 3 - Notificação a. fornecer suas rotas de notificação e informações de contato; b. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato; e c. garantir que um Contato de Segurança Autorizado ou Contato Designado para Serviços de falha de Agente estará disponível 24h Gerenciamento do Agente As atualizações de segurança e dos aplicativos do Agente são componentes críticos para qualquer empresa. Quanto ao gerenciamento do Agente, a IBM adota uma abordagem agnóstica ao fornecedor Responsabilidades da IBM em Relação ao Gerenciamento do Agente a. ser a única fornecedora de gerenciamento em nível de software para os Agentes; b. manter-se a par do status do sistema; c. instalar patches e atualizações de software de modo a melhorar o desempenho, ativar funcionalidades adicionais ou resolver problemas com aplicativos. A IBM não se responsabiliza pelos patches, atualizações ou conteúdos de segurança oferecidos pelo fornecedor, nem oferece quaisquer garantias quanto a eles; d. anunciar, antes das atualizações do Agente, uma janela de manutenção que possa requerer a parada da plataforma ou a assistência do Cliente para ser concluída; e e. apresentar com clareza, junto com a notificação da janela de manutenção, os prováveis impactos da manutenção programada e as exigências específicas do Cliente Responsabilidades do Cliente em Relação ao Gerenciamento do Agente a. fazer as atualizações de hardware especificadas pela IBM de modo a oferecer suporte ao software e firmware atuais; b. trabalhar junto com a IBM para atualizar o Agente (se necessário); c. responsabilizar-se por todas as cobranças associadas às atualizações do hardware; d. manter as licenças, bem como os contratos de suporte e manutenção, atualizadas; e. certificar-se de ter obtido as autorizações necessárias junto aos fornecedores para permitir que a IBM aproveite os contratos de suporte e manutenção pré-existentes em seu nome. Na ausência de tais acordos, a IBM não poderá contatar o fornecedor diretamente para solucionar as questões de suporte; e f. reconhecer que: (1) todas as atualizações serão transmitidas e aplicadas pela Internet; (2) se as autorizações do fornecedor não forem obtidas ou forem canceladas a qualquer momento durante a vigência do contrato, os Serviços e/ou SLAs poderão ser suspensos pela IBM; (3) a transmissão de dados pela Internet é criptografada usando, sempre que possível, fortes algoritmos de criptografia de padrão industrial; INTC Página 19 de 27

20 (4) a não conformidade com as atualizações de software exigidas pela IBM pode resultar na suspensão da prestação dos Serviços e/ou SLAs; e (5) a não conformidade com as atualizações de hardware exigidas pela IBM pode resultar na suspensão da prestação dos Serviços e/ou SLAs Segurança de Conteúdo Externa É possível configurar o Agente para habilitar uma solução externa de segurança de conteúdo (como filtragem na Web ou antivírus) em certas plataformas especificadas pela IBM. Os Serviços não suportam soluções internas de segurança de conteúdo e oferecem suporte, mediante esforços razoáveis, apenas à comunicação da solução externa com o Agente Responsabilidades da IBM em Relação à Segurança de Conteúdo Externa Mediante solicitação do Cliente e sem cobranças adicionais, a IBM irá: a. configurar o Agente para habilitar a comunicação e oferecer suporte à solução externa de segurança de conteúdo em plataforma especificada pela IBM; e b. trabalhar junto com o Cliente para facilitar o troubleshotting da comunicação entre o Agente e a solução externa de segurança de conteúdo Responsabilidades do Cliente em Relação à Segurança de Conteúdo Externa a. fornecer à IBM informações suficientes para estabelecer a comunicação entre o Agente e a solução externa de segurança de conteúdo; b. trabalhar, de boa fé, junto com a IBM para facilitar o troubleshooting da comunicação entre o Agente e a solução externa de segurança de conteúdo; e c. reconhecer que é responsável pelas despesas de aquisição, suporte e manutenção, entre outras, associadas à solução externa de segurança de conteúdo Relatórios de Segurança Ao utilizar o Portal, o Cliente terá acesso às informações e relatórios de Serviços com imagens customizáveis de todas as atividades em nível de empresa, grupo de trabalho e Agente. O Portal também permite agendar os relatórios customizados Responsabilidades da IBM em Relação aos Relatórios de Segurança A IBM oferecerá acesso às capacidades de relatório do Portal, que incluem: a. o número de SLAs celebrados e cumpridos; b. número, tipos e resumos das solicitações/tickets de Serviços; e c. relatórios de firewall que incluem sumário, análise de tráfico, uso de protocolo, IP alvo e utilização de regras Responsabilidades do Cliente em Relação aos Relatórios de Segurança a. gerar relatórios relacionados aos Serviços usando o Portal; e b. responsabilizar-se pelo agendamento dos relatórios (se aplicável). 4. Serviços Opcionais Os serviços opcionais selecionados pelo Cliente, assim como as cobranças adicionais por tais serviços, serão especificados no Anexo. 4.1 Cold Standby No método de recuperação de desastres cold standby, um Agente sobressalente fica disponível como substituto caso o Agente principal apresente falhas no hardware e/ou software. Os Agentes em cold standby não estão acionados nem prontos para o uso; tampouco contêm atualizações ativas para configuração, política ou conteúdo Responsabilidades da IBM em Relação ao Cold Standby Mediante solicitação do Cliente e sem cobranças adicionais, a IBM irá: INTC Página 20 de 27

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator INTC-8605-00 07-2010 Página 1 de 25 Índice 1. Escopo do Trabalho... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros

Leia mais

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis INTC-8855-00 11-2011 Página 1 de 17 Índice 1. Escopo dos Serviços...4 2. Definições...4

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

IBM Hosted Application Security Services - Website Scanning Platform

IBM Hosted Application Security Services - Website Scanning Platform IBM Hosted Application Security Services - Website Scanning Platform Z126-5886-WW-2 06-2013 Página 1 de 15 Índice IBM Hosted Application Security Services -...1 1. Escopo de Serviços...3 2. Definições...3

Leia mais

IBM Hosted Application Security Services - Compliance Scanning

IBM Hosted Application Security Services - Compliance Scanning IBM Hosted Application Security Services - Compliance Scanning Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Varredura de Módulo e Páginas da Varredura de Conformidade...4 4. Serviços... 4 4.1

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

Descrição do Serviço. Managed Security Services para Redes - Standard

Descrição do Serviço. Managed Security Services para Redes - Standard Descrição do Serviço Managed Security Services para Redes - Standard 1. Escopo dos Serviços Os Managed Security Services para Redes da IBM Standard (chamados de "MPS para Redes - Standard ) foram desenvolvidos

Leia mais

Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection Descrição dos Serviços

Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection Descrição dos Serviços Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection Descrição dos Serviços Z126-6241-BR-1 10-2013 Página 1 de 29 Índice Serviços de Segurança na Nuvem IBM -...1 Managed

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) hosted e-mail and Web security - express managed e-mail security

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) hosted e-mail and Web security - express managed e-mail security Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) hosted e-mail and Web security - express managed e-mail security INTC-8581-00 07-2010 Página 1 de 15 Índice 1. Escopo dos Serviços... 3

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do Jboss do Nimsoft jboss série 1.3 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

HP Router Advanced Implementation

HP Router Advanced Implementation HP Router Advanced Implementation Dados técnicos O HP Router Advanced Implementation tem como objetivo, baseado na entrevista para coleta de informações junto ao Cliente e na análise dos equipamentos existente,

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Servidor do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Este documento é fornecido no estado em que se encontra. As informações e exibições expressas neste documento,

Leia mais

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1 CA Nimsoft Monitor Guia do Probe Inspetor de serviços do Windows ntservices série 3.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK ROLE E LEIA ATENTAMENTE TODOS OS SEGUINTES TERMOS A SEGUIR ATÉ O FIM. ESTE DOCUMENTO É UM ADENDO AOS TERMOS DO CONTRATO DA ORACLE PARTNERNETWORK ENTRE VOCÊ E A ORACLE, E É UM CONTRATO LEGAL DEFININDO OS

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Contrato de Prestação de Serviços Mensal Pré-pago.

Contrato de Prestação de Serviços Mensal Pré-pago. Contrato de Prestação de Serviços Mensal Pré-pago. CONTRATADA : Office Hosting Sites e Sistemas Web LTDA. Inscrita no CNPJ 13.260.040/0001-67, Sediada No Edifício Comercial Rio Branco na cidade de Maringá

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.2 PDF-SERVER5-B-Rev1_PT 2006 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito, nenhuma

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Serviço HP Proactive Care

Serviço HP Proactive Care Serviço HP Proactive Care HP Technology Services O Serviço HP Proactive Care (Proactive Care) oferece um conjunto integrado de serviços proativos e reativos, desenvolvido para ajudar você a melhorar a

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Serviço HP Foundation Care

Serviço HP Foundation Care Informações técnicas Serviço HP Foundation Care Serviços HP O serviço HP Foundation Care (HP Foundation Care) é composto de serviços abrangentes de hardware e software destinados a ajudar a aumentar a

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

PRIVACIDADE E SEGURANÇA DOS DADOS

PRIVACIDADE E SEGURANÇA DOS DADOS Português PRIVACIDADE E SEGURANÇA DOS DADOS Este Anexo será parte integrante do Contrato. Quaisquer termos grafados com iniciais maiúsculas mencionados neste documento terão o significado a eles atribuídos

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Serviço HP Proactive Care Advanced

Serviço HP Proactive Care Advanced Especificações técnicas Serviço HP Proactive Care Advanced Serviços HP O serviço HP Proactive Care Advanced aprimora o serviço HP Proactive Care e foi projetado para ajudar você a maximizar os benefícios

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CESSÃO DE USO DE SOFTWARE DE GESTÃO EMPRESARIAL ERP (PLANEJAMENTO DE RECURSOS EMPRESARIAIS)

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CESSÃO DE USO DE SOFTWARE DE GESTÃO EMPRESARIAL ERP (PLANEJAMENTO DE RECURSOS EMPRESARIAIS) CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CESSÃO DE USO DE SOFTWARE DE GESTÃO EMPRESARIAL ERP (PLANEJAMENTO DE RECURSOS EMPRESARIAIS) Provisão Tecnologia da Informação LTDA Rua 15 de Dezembro, 135, Sala 608,

Leia mais

HP Router Basic Implementation

HP Router Basic Implementation HP Router Basic Implementation Dados técnicos O HP Router Basic Implementation tem como objetivo, baseado na entrevista para coleta de informações junto a equipe designada pelo cliente, realizar a instalação

Leia mais

Âmbito dos serviços de controlo de saúde da Compellent

Âmbito dos serviços de controlo de saúde da Compellent Descrição do serviço Controlo de Saúde de SAN Dell Compellent Visão geral do serviço A presente Descrição do Serviço ( Descrição do Serviço ) é celebrada entre si, o cliente ( você ou Cliente ), e a entidade

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

Requisitos de proteção de dados do fornecedor Critérios de avaliação

Requisitos de proteção de dados do fornecedor Critérios de avaliação Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam,

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

CA Nimsoft Unified Reporter

CA Nimsoft Unified Reporter CA Nimsoft Unified Reporter Guia de Instalação 7.5 Histórico de revisões do documento Versão do documento Data Alterações 1.0 Março de 2014 Versão inicial do UR 7.5. Avisos legais Este sistema de ajuda

Leia mais

Guia do Administrador do IBM SmartCloud for Social Business. IBMSmartCloudEngageedoIBM SmartCloud Connections

Guia do Administrador do IBM SmartCloud for Social Business. IBMSmartCloudEngageedoIBM SmartCloud Connections Guia do Administrador do IBM SmartCloud for Social Business IBMSmartCloudEngageedoIBM SmartCloud Connections Guia do Administrador do IBM SmartCloud for Social Business IBMSmartCloudEngageedoIBM SmartCloud

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Serviço HP VLS to StoreOnce Modernization

Serviço HP VLS to StoreOnce Modernization Informações técnicas Serviço HP VLS to StoreOnce Modernization HP Technology Consulting O serviço HP VLS (Virtual Library System) to StoreOnce Modernization fornece aos clientes uma maneira rápida de transformar

Leia mais

Serviço HP Foundation Care Exchange

Serviço HP Foundation Care Exchange Informações técnicas Serviço HP Foundation Care Exchange HP Services Visão geral do serviço O serviço HP Foundation Care Exchange é composto de serviços remotos de hardware e software que lhe permitem

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Manual do Aplicativo - Rastreamento Veicular

Manual do Aplicativo - Rastreamento Veicular Manual do Aplicativo - Rastreamento Veicular Sumário Apresentação... 2 Instalação do Aplicativo... 2 Localizando o aplicativo no smartphone... 5 Inserindo o link da aplicação... 6 Acessando o sistema...

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

HP Network Core Implementation

HP Network Core Implementation HP Network Core Implementation Dados técnicos O serviço HP Network Core Implementation tem como objetivo, através de uma análise técnica no ambiente de rede local, realizar a implementação de uma proposta

Leia mais

Guia de Introdução ao Windows SharePoint Services

Guia de Introdução ao Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services - Windows SharePoint Services... Page 1 of 11 Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services Ocultar tudo O Microsoft Windows

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.0.2 PDF-SERVER5-A-Rev2_PT Copyright 2013 Avigilon. Todos os direitos reservados. A informação apresentada está sujeita a alteração sem aviso

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Spam Manager. Guia do Administrador da Quarentena

Spam Manager. Guia do Administrador da Quarentena Spam Manager Guia do Administrador da Quarentena Guia do Administrador da Quarentena do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de estatísticas do sistema iseries. sysstat série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de estatísticas do sistema iseries sysstat série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Anexo para Produtos e Serviços da IBM Internet Security Systems No

Anexo para Produtos e Serviços da IBM Internet Security Systems No IBM BRASIL - Indústria, Máquinas e Serviços Ltda. Av. Pasteur, 138/146 - Rio de Janeiro - RJ CEP 22296-900 Tel.: (21) 2132-5252 Internet: WWW.IBM.COM.BR CNPJ: 33.372.251/0001-56 Anexo para Produtos e Serviços

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de CPU, disco, memória rsp série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

OBRIGAÇÕES DAS PARTES

OBRIGAÇÕES DAS PARTES CONTRATO DE PRESTAÇÃO DE SERVIÇOS, DE CRIAÇÃO E HOSPEDAGEM DE WEB SITE Pelo presente instrumento particular, de um lado: TAKESTORE desenvolvimento e hospedagem, denominada contratada, pessoa jurídica de

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

HP Backup & Recovery Fast Track Services Data Protector para PC QuickStart

HP Backup & Recovery Fast Track Services Data Protector para PC QuickStart HP Backup & Recovery Fast Track Services Data Protector para PC QuickStart O software Data Protector para PC permite que as empresas de pequeno e médio porte obtenham resultados previsíveis a um preço

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais