Serviços de Segurança e Infraestrutura IBM Firewall Management Select

Tamanho: px
Começar a partir da página:

Download "Serviços de Segurança e Infraestrutura IBM Firewall Management Select"

Transcrição

1 Serviços de Segurança e Infraestrutura IBM Firewall Management Select INTC Página 1 de 27

2 Índice 1. Escopo dos Serviços Definições Serviços Centros de Operações de Segurança Portal Responsabilidades da IBM em Relação ao Portal Responsabilidades do Cliente em Relação ao Portal Contatos dos Serviços Responsabilidades da IBM em Relação aos Contatos dos Serviços Responsabilidades do Cliente em Relação aos Contatos dos Serviços Inteligência de Segurança Responsabilidades da IBM em Relação à Inteligência de Segurança Responsabilidades do Cliente em Relação à Inteligência de Segurança Implantação e Ativação Responsabilidades da IBM em Relação à Implantação e à Ativação Responsabilidades do Cliente em Relação à Implantação e à Ativação Coleta e Arquivamento Responsabilidades da IBM em Relação à Coleta e ao Arquivamento Responsabilidades do Cliente em Relação à Coleta e ao Arquivamento Análise Automática Responsabilidades da IBM em Relação à Análise Automática Responsabilidades do Cliente em Relação à Análise Automática Gerenciamento de Políticas Responsabilidades da IBM em Relação ao Gerenciamento de Políticas Responsabilidades do Cliente em Relação ao Gerenciamento de Políticas Suporte à Rede Privada Virtual (VPN) Responsabilidades da IBM em Relação ao Suporte à Rede Privada Virtual (VPN) Responsabilidades do Cliente em Relação ao Suporte à Rede Privada Virtual (VPN) Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Responsabilidades da IBM em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Gerenciamento do Agente Responsabilidades da IBM em Relação ao Gerenciamento do Agente Responsabilidades do Cliente em Relação ao Gerenciamento do Agente Segurança de Conteúdo Externa Responsabilidades da IBM em Relação à Segurança de Conteúdo Externa Responsabilidades do Cliente em Relação à Segurança de Conteúdo Externa Relatórios de Segurança Responsabilidades da IBM em Relação aos Relatórios de Segurança Responsabilidades do Cliente em Relação aos Relatórios de Segurança Serviços Opcionais Cold Standby Responsabilidades da IBM em Relação ao Cold Standby Responsabilidades do Cliente em Relação ao Cold Standby INTC Página 2 de 27

3 4.2 Warm Standby Responsabilidades da IBM em Relação ao Warm Standby Responsabilidades do Cliente em Relação ao Warm Standby Alta Disponibilidade Responsabilidades da IBM em Relação à Alta Disponibilidade Responsabilidades do Cliente em Relação à Alta Disponibilidade On-Site Aggregator Responsabilidades da IBM em Relação ao On-Site Aggregator Responsabilidades do Cliente em Relação ao On-Site Aggregator Integração ao Sistema de Ticket Responsabilidades da IBM em Relação à Integração ao Sistema de Ticket Responsabilidades do Cliente em Relação à Integração ao Sistema de Ticket Entrega de Eventos e Registros de Segurança Responsabilidades da IBM em Relação à Entrega de Eventos e Registros de Segurança Responsabilidades do Cliente em Relação à Entrega de Eventos e Registros de Segurança Acordos de Nível de Serviço ("SLAs") Disponibilidade dos SLAs Soluções de SLA INTC Página 3 de 27

4 Descrição dos Serviços Serviços de Segurança e Infraestrutura IBM Firewall Management Select ALÉM DOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESTA DESCRIÇÃO DOS SERVIÇOS INCLUI AS "DISPOSIÇÕES GERAIS DOS SERVIÇOS DE SEGURANÇA GERENCIADOS PELA IBM" ("DISPOSIÇÕES GERAIS") DISPONÍVEIS EM E INCORPORADAS AO PRESENTE DOCUMENTO POR REFERÊNCIA. 1. Escopo dos Serviços Os Serviços de Segurança e Infraestrutura IBM Firewall Management Select (denominados "Firewall Management Select" ou "Serviços") foram concebidos para monitorar e oferecer suporte aos firewalls de rede (denominados "Agentes") em diversas plataformas e tecnologias. Tais Agentes não devem ser usados para outros fins enquanto forem gerenciados pela IBM. As funcionalidades dos Serviços descritas no presente documento dependem da disponibilidade e da suportabilidade dos produtos em uso e suas respectivas funcionalidades. É possível que nem todas as funcionalidades do produto sejam suportadas inclusive no caso de produtos suportados. A IBM disponibiliza informações acerca das funcionalidades suportadas mediante solicitação. Isso inclui hardware, software e firmware da IBM e de terceiros. 2. Definições Condição de Alerta ("AlertCon") uma métrica de risco global desenvolvida pela IBM por meio do uso de métodos exclusivos. A AlertCon se baseia em diversos fatores, incluindo a quantidade e a severidade das vulnerabilidades conhecidas, a exploração das referidas vulnerabilidades, a disponibilidade de tais explorações para o público, atividade de worm com propagação em massa e atividades de ameaça global. Os quatro níveis de AlertCon são descritos no portal de Serviços de Segurança Gerenciados pela IBM ("MSS IBM") (denominado "Portal"). Materiais de Apoio incluem, entre outros, manuais de laboratório, anotações de instrução, bibliografia, metodologias, cursos eletrônicos e imagens, políticas e procedimentos de estudo de caso, bem como os demais materiais exclusivos de treinamento criados pela IBM ou em seu nome. Conforme o caso, os Materiais de Apoio podem incluir manuais do participante, documentos com exercícios, documentos de laboratório e slides de apresentação fornecidos pela IBM. firewall um dispositivo de segurança de rede criado para bloquear o acesso não autorizado e permitir a comunicação autorizada com base em permissão, negação, criptografia ou regras de proxy alinhadas com as políticas de segurança do Receptor dos Serviços. rede privada virtual ("VPN") utiliza redes públicas de telecomunicação para transmitir dados privados por meio da criptografia. A maioria das implementações usa a Internet como infraestrutura pública e diversos protocolos especializados para oferecer suporte às comunicações privadas. filtragem da Web criado para ajudar o Receptor dos Serviços a bloquear conteúdos questionáveis, mitigar ameaças transmitidas pela Web e controlar a visualização por parte da equipe por trás do Agente gerenciado. 3. Serviços A tabela a seguir destaca as funcionalidades mensuráveis dos Serviços. As seções posteriores contêm descrições narrativas de cada funcionalidade. Resumo das Funcionalidades dos Serviços Funcionalidade do Serviço Métrica ou Qtde. Acordos de Nível de Serviço ("SLAs") Disponibilidade dos serviços 100% SLA de disponibilidade dos serviços Disponibilidade do Portal do MSS IBM 99,9% SLA de disponibilidade do Portal do MSS IBM Contatos de Segurança Autorizados 3 usuários N/D INTC Página 4 de 27

5 Arquivamento de registro/evento Notificação para alerta de incidente de segurança até 7 anos (padrão 1 ano) N/D Solicitação de alteração de política 4 por mês N/D Reconhecimento da solicitação de alteração de política Implementação da solicitação de alteração de política 60 minutos SLA de alerta de incidente de segurança 2 horas 8 horas SLA de reconhecimento da solicitação de alteração de política SLA de implementação da solicitação de alteração de política Alerta de saúde do Agente 15 minutos SLA de monitoramento do sistema 3.1 Centros de Operações de Segurança Os Serviços de Segurança Gerenciados pela IBM são prestados por uma rede de Centros de Operações de Segurança IBM ( SOCs ). A IBM oferece acesso 24h aos SOCs. 3.2 Portal Com o Portal, o Cliente tem acesso a um ambiente (e ferramentas associadas) criado para monitorar e gerenciar suas condições de segurança por meio da fusão de dados tecnológicos e de serviço oriundos de vários fornecedores e regiões em uma interface comum com base na Web. Também é possível usar o Portal para fornecer Materiais de Apoio. Os referidos Materiais de Apoio não são vendidos, mas licenciados, e pertencem exclusivamente à IBM. A IBM concede uma licença ao Cliente de acordo com os termos e condições expostos no Portal. OS MATERIAIS DE APOIO SÃO FORNECIDOS "NO ESTADO EM QUE SE ENCONTRAM" E SEM NENHUMA ESPÉCIE DE GARANTIA OU INDENIZAÇÃO, SEJA EXPRESSA OU IMPLÍCITA, POR PARTE DA IBM, INCLUINDO, ENTRE OUTROS, GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO PARA FINS ESPECÍFICOS E NÃO INFRAÇÃO DE DIREITOS DE EXCLUSIVIDADE E PROPRIEDADE INTELECTUAL Responsabilidades da IBM em Relação ao Portal a. fornecer acesso 24h ao Portal. O Portal fornecerá: (1) notificação e alerta de segurança; (2) detalhes sobre a configuração e a política dos Agentes; (3) informações sobre incidentes de segurança e ticket de serviços; (4) início e atualizações de tickets e fluxo de trabalho; (5) bate-papo ao vivo e colaboração com analistas do SOC; (6) um dashboard de relatório com base em modelos; (7) acesso a registros e eventos de Agentes em tempo real e arquivados; (8) autorização para baixar dados de registro; (9) capacidades de análise granular de eventos e registros de segurança; e (10) acesso a Materiais de Apoio de acordo com os termos e condições expostos no Portal; e b. manter a disponibilidade do Portal de acordo com as métricas fornecidas na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLA), Disponibilidade do Portal Responsabilidades do Cliente em Relação ao Portal a. utilizar o Portal para realizar as atividades diárias dos Serviços operacionais; b. garantir que os funcionários com acesso ao Portal cumpram com os Termos e Condições de Uso expostos no mesmo, incluindo, entre outros, os termos e condições associados aos Materiais de Apoio; c. proteger apropriadamente as credenciais de acesso ao Portal (o que inclui não divulgá-las para pessoas não autorizadas); d. notificar a IBM imediatamente em caso de suspeita de comprometimento das credenciais de acesso; e INTC Página 5 de 27

6 e. indenizar e não responsabilizar a IBM por quaisquer perdas incorridas pelo Cliente ou outras partes resultando da não proteção das credenciais de acesso. 3.3 Contatos dos Serviços O Cliente pode escolher entre múltiplos níveis de acesso ao SOC e ao Portal para acomodar as diferentes funções dentro de sua organização. Contatos de Segurança Autorizados O Contato de Segurança Autorizado é responsável por tomar decisões quanto a todas as questões operacionais relacionadas aos Serviços de Segurança Gerenciados pela IBM. Contatos Designados para os Serviços O Contato Designado para o Serviço é responsável por tomar decisões quanto a um subconjunto de questões operacionais relacionadas aos Serviços de Segurança Gerenciados pela IBM, um Agente ou um grupo de Agentes. A IBM interagirá com o Contato Designado do Serviço somente quando as atividades operacionais fizerem parte do subconjunto pelo qual tal contato é responsável (ex., contato designado para falha no Agente). Usuários do Portal A IBM oferece múltiplos níveis de acesso aos usuários do Portal. Esses níveis de acesso podem ser aplicados a um Serviço de Segurança Gerenciado pela IBM, um Agente ou um grupo de Agentes. Os usuários do Portal serão autenticados por senha estática ou tecnologia de criptografia com chave pública fornecida pelo Cliente (ex., token RSA SecureID) e baseada em suas exigências Responsabilidades da IBM em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. autorizar o Cliente a criar até três Contatos de Segurança Autorizados; b. fornecer a cada Contato de Segurança Autorizado: (1) permissões administrativas do Portal para acessar os Agentes do Cliente; (2) a autorização necessária para criar um número ilimitado de Contatos Designados para os Serviços e usuários do Portal; (3) a autorização necessária para delegar a responsabilidade aos Contatos Designados para os Serviços; c. estabelecer uma interface com os Contatos de Segurança Autorizados com relação a questões de suporte e notificação referentes aos Serviços; e d. verificar a identidade dos Contatos de Segurança Autorizados usando um método de autenticação que utiliza passphrases pré-compartilhadas. Contatos Designados para os Serviços a. verificar a identidade dos Contatos Designados para os Serviços usando um método de autenticação que utiliza passphrases pré-compartilhadas. b. estabelecer uma interface apenas com Contatos Designados para Serviços em relação ao subconjunto de questões operacionais pelo qual tal contato é responsável. Usuários do Portal a. fornecer múltiplos níveis de acesso ao Portal: (1) capacidades administrativas que incluirão: (a) criar usuários do Portal; (b) criar e editar grupos customizados de Agentes; (c) enviar solicitações de alteração de política aos SOCs em relação a um Agente ou grupo de Agentes gerenciado; (d) enviar solicitações de Serviços aos SOCs; INTC Página 6 de 27

7 (e) (f) (g) comunicar-se por "bate-papo" com os analistas do SOC para tratar de incidentes ou tickets específicos gerados como parte dos Serviços; criar tickets internos relacionados aos Serviços e atribuí-los aos usuários do Portal; analisar, visualizar e atualizar tickets relacionados aos Serviços; (h) visualizar e editar dados do Agente; (i) visualizar as políticas do Agente; (j) criar e editar listas de acompanhamento de vulnerabilidade; (k) monitorar registros e eventos; (l) analisar dados de eventos e registros de segurança; (m) programar downloads de dados referentes a eventos e registros de segurança; (n) programar e elaborar relatórios; (2) capacidades de usuário regular, que incluirão todas as capacidades de um usuário administrativo, para os Agentes aos quais foram atribuídos, com exceção da criação de usuários do Portal; (3) capacidades de usuário restrito, que incluirão todas as capacidades de um usuário regular, para os Agentes aos quais foram atribuídos, com exceção de: (a) criar e enviar solicitações de alteração de política; (b) atualizar tickets; e (c) editar informações acerca do Agente; b. autorizar o Cliente a aplicar níveis de acesso a um Agente ou grupos de Agentes; c. autenticar os usuários do Portal usando senha estática; e d. autenticar os usuários do Portal usando uma tecnologia de criptografia com chave pública fornecida pelo Cliente (ex., token RSA SecureID) e com base em suas exigências Responsabilidades do Cliente em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. fornecer à IBM informações de contato referentes a cada Contato de Segurança Autorizado. Tais Contatos de Segurança Autorizados serão responsáveis por: (1) criar Contatos Designados para Serviços e delegar-lhes responsabilidades e permissões, conforme o caso; (2) criar usuários do Portal; (3) autenticar com os SOCs usando uma passphrase pré-compartilhada; e (4) manter rotas de notificação e informações para contato, fornecendo tais informações à IBM; b. assegurar-se de que haja ao menos um Contato de Segurança Autorizado disponível 24h; c. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato; e d. reconhecer que não pode ter mais do que três Contatos de Segurança Autorizados independentemente do número de serviços IBM ou subscrições de Agentes contratados. Contatos Designados para os Serviços a. fornecer à IBM as informações de contato e as responsabilidades de cada Contato Designado para os Serviços. Esses Contatos Designados para Serviços serão responsáveis por autenticar com os SOCs usando uma passphrase; e b. reconhecer que um Contato Designado para Serviços talvez tenha de estar disponível 24h com base no subconjunto de responsabilidades pelo qual é responsável (isto é, falha no Agente). INTC Página 7 de 27

8 Usuários do Portal a. que os usuários do Portal utilizarão o Portal para realizar atividades diárias relativas aos Serviços operacionais; b. responsabilizar-se por fornecer tokens RSA SecureID suportados pela IBM (conforme o caso); e c. reconhecer que os SOCs interagirão somente com os Contatos de Segurança Autorizados e Contatos Designados para Serviços. 3.4 Inteligência de Segurança A inteligência de segurança é fornecida pelo Centro de Análise de Ameaças IBM X-Force. O Centro de Análise de Ameaças X-Force publica o nível de ameaça AlertCon na Internet. A AlertCon descreve posturas progressivas de alerta quanto às condições atuais de ameaças à segurança na Internet. Caso as condições de ameaças à segurança na Internet sejam elevadas à AlertCon 3, o que indica ataques focados que requerem ações defensivas imediatas, a IBM fornecerá ao Cliente acesso em tempo real ao seu resumo da situação global. Enquanto usuário do Portal, o Cliente tem acesso ao Serviço de Análise de Ameaças Hospedado na X-Force. O Serviço de Análise de Ameaças Hospedado na X-Force inclui acesso ao Insight Trimestral de Ameaças X-Force IBM ("IQ de Ameaças"). Utilizando o Portal, o Cliente pode criar uma lista de acompanhamento de vulnerabilidade com informações customizadas acerca das ameaças. Além disso, cada usuário do Portal pode optar por receber uma avaliação via a cada dia útil. Essa avaliação inclui uma análise das condições das ameaças na Internet atualmente conhecidas, dados de portas da Internet em tempo real e alertas, instruções e notícias de segurança personalizadas Responsabilidades da IBM em Relação à Inteligência de Segurança a. fornecer acesso ao Serviço de Análise de Ameaças Hospedado no X-Force; b. fornecer nome de usuário, senha, URL e permissões apropriadas para acessar o Portal; c. exibir informações de segurança no Portal conforme são disponibilizadas; d. se configurado pelo Cliente, fornecer, via Portal, informações de segurança específicas para sua lista de acompanhamento de vulnerabilidade; e. se configurado pelo Cliente, enviar diariamente um com a avaliação da segurança na Internet; f. publicar uma AlertCon de Internet pelo Portal; g. declarar emergência de Internet caso o nível diário da AlertCon chegue à AlertCon 3. Nesse caso, a IBM fornecerá acesso em tempo real ao resumo de sua situação global; h. fornecer as funcionalidades do Portal para que o Cliente possa criar e manter uma lista de acompanhamento de vulnerabilidade; i. fornecer informações adicionais sobre alertas, instruções ou outras questões de segurança significativas que a IBM considerar necessárias; e j. fornecer acesso ao IQ de Ameaças por meio do Portal Responsabilidades do Cliente em Relação à Inteligência de Segurança O Cliente concorda em usar o Portal para: a. receber avaliações diárias por quanto à segurança da Internet, se desejado; b. criar uma lista de acompanhamento de vulnerabilidade, se desejado; e c. acessar o IQ de Ameaças. 3.5 Implantação e Ativação Durante a implantação e a ativação, a IBM trabalhará junto com o Cliente para implantar um novo Agente ou iniciar o gerenciamento de um Agente pré-existente. Observação: As atividades de Implantação e Ativação são realizadas somente uma vez durante o desempenho dos serviços. Se o Cliente optar por substituir, atualizar ou transferir o Agente durante o contrato dos Serviços, a IBM pode solicitar que tal Agente seja reimplantado e reativado (processo INTC Página 8 de 27

9 denominado "Reimplantação"). Tais Reimplantações serão efetuadas mediante o pagamento de uma taxa adicional, conforme especificado no Programa. As taxas de reimplantação se aplicam apenas a substituições, atualizações ou transferências de hardware iniciadas pelo Cliente. Elas não são cobradas em caso de falhas no Agente resultantes de atividades de Autorização de Material de Devolução ("RMA") ao Agente Responsabilidades da IBM em Relação à Implantação e à Ativação Atividade 1 - Início do Projeto O objetivo desta atividade é conduzir a chamada de início do projeto. A IBM enviará um de boasvindas e conduzirá uma chamada de início para um a três funcionários do Cliente, com até uma hora de duração, de modo a: a. introduzir o Ponto de Contato do Cliente ao especialista em implantação designado pela IBM; b. revisar as responsabilidades respectivas de cada parte; c. estipular as expectativas do programa; e d. começar a avaliar as exigências e o ambiente do Cliente. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM efetuar a chamada de início do projeto. Materiais Entregáveis: Nenhum Atividade 2 - Exigências de Acesso à Rede O objetivo desta atividade é estabelecer as exigências de acesso à rede. a. fornecer ao Cliente um documento intitulado "Exigências de Acesso à Rede" e detalhando: (1) como a IBM se conectará remotamente à rede do Cliente; (2) as exigências técnicas específicas para habilitar tal conectividade remota; Observação: a IBM poderá alterar o documento intitulado "Exigências de Acesso à Rede", conforme o caso, ao longo da prestação dos Serviços. b. como conectar-se à rede do Cliente pela Internet usando os métodos de acesso padrão da IBM; e c. conforme o caso, como utilizar uma rede privada virtual ("VPN") site to site para conectar-se à rede do Cliente. A VPN será fornecida pela IBM mediante o pagamento de uma taxa adicional, conforme especificado no Programa. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM entregar o documento intitulado "Exigências de Acesso à Rede" ao Ponto de Contato do Cliente. Materiais Entregáveis: Documento com Exigências de Acesso à Rede Atividade 3 - Avaliação O objetivo desta atividade é fazer uma avaliação do ambiente atual do Cliente, bem como de suas metas empresariais e tecnológicas, para ajudar a desenvolver a estratégia de segurança necessária para o Agente. Tarefa 1 - Coletar Dados a. fornecer ao Ponto de Contato do Cliente um formulário de coleta de dados no qual o Cliente deverá informar: (1) nomes, informações de contato, funções e responsabilidades dos membros da equipe; (2) exigências exclusivas do país e do local; (3) infraestrutura de rede pré-existente; INTC Página 9 de 27

10 (4) servidores críticos; (5) número e tipo de usuários finais; e (6) fatores e/ou dependências chave do negócio que possam influenciar a prestação dos Serviços ou os cronogramas. Tarefa 2 - Avaliar o Ambiente a. usar as informações contidas no formulário de coleta de dados para avaliar o ambiente préexistente do Cliente; b. determinar a configuração ideal para o Agente; e c. se aplicável, fazer recomendações para ajustar a política de um Agente ou o layout da rede de modo a aumentar a segurança. Tarefa 3 - Avaliar Agente Pré-Existente a. avaliar remotamente o Agente para verificar se atende às especificações da IBM; b. identificar aplicativos e contas de usuários a serem removidos ou adicionados, conforme o caso; c. no caso de Agentes que não cumprem com as especificações da IBM: (1) identificar o software do Agente que precisa ser atualizado e/ou (2) identificar o hardware do Agente que precisa ser atualizado para seguir as listas de compatibilidade do fornecedor aplicáveis. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM avaliar o ambiente do Cliente e o Agente pré-existente (se aplicável). Materiais Entregáveis: Nenhum Atividade 4 - Acesso Out of Band O acesso out of band (denominado "OOB") é uma funcionalidade obrigatória que ajuda os SOCs quando não há conectividade com o Agente. Quando ocorrem tais problemas com a conectividade, os analistas do SOC podem acessar o modem para verificar se o Agente está funcionando adequadamente e ajudar a determinar a fonte da interrupção antes de escalar. a. oferecer suporte ao vivo, via telefone e , para ajudar o cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos e o cabeamento de instalação física; b. configurar o dispositivo OOB para acessar os Agentes gerenciados; ou c. trabalhar junto com o Cliente, de boa fé, para utilizar uma solução OOB pré-existente aprovada pela IBM. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM configurar o dispositivo OOB para acessar o Agente gerenciado. Materiais Entregáveis: Nenhum Atividade 5 - Implementação O objetivo desta atividade é implementar o Agente. Tarefa 1 - Configurar o Agente a. avaliar remotamente o Agente para verificar se atende às especificações da IBM; b. identificar o software, hardware e/ou conteúdo do Agente que não chega aos níveis atuais suportados pela IBM; INTC Página 10 de 27

11 c. conforme o caso, identificar as atualizações de hardware necessárias para oferecer suporte às listas aplicáveis de compatibilidade de hardware do fornecedor; d. configurar remotamente o Agente, incluindo ajustar as políticas, consolidar o sistema operacional e registrar o Agente com a infraestrutura de MSS IBM; e. oferecer suporte telefônico e auxiliar na localização dos documentos do fornecedor para ajudar o Cliente a configurar o Agente usando endereço IP público e ajustes associados. Esse suporte deve ser programado com antecedência para garantir que haja um especialista em implantação IBM disponível; f. ajustar as políticas do Agente de modo a reduzir o número de alarmes falsos (se aplicável); e g. se solicitado pelo Cliente, executar a configuração e a política no Agente pré-existente. Tarefa 2 - Instalar o Agente a. oferecer suporte ao vivo, via telefone e/ou , para ajudar o cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos e o cabeamento de instalação física. Esse suporte deve ser programado com antecedência para garantir que haja um especialista em implantação IBM disponível; b. fazer recomendações para ajustar o layout da rede de modo a aumentar a segurança (se aplicável); c. configurar remotamente o Agente, incluindo registrá-lo com a infraestrutura de MSS IBM; e d. ajustar as políticas do Agente de modo a reduzir o número de alarmes falsos (se aplicável). Observação: os serviços de instalação física podem ser contratados separadamente junto à IBM. Critérios de Conclusão Essa atividade será considerada concluída depois que o Agente for registrado com a infraestrutura de MSS IBM. Materiais Entregáveis: Nenhum Atividade 6 - Teste e Verificação O objetivo desta atividade é testar e verificar os Serviços. a. verificar a conectividade do Agente com a infraestrutura de MSS IBM; b. executar testes de aceitação dos Serviços; c. verificar a troca de dados de registro entre o Agente e a infraestrutura de MSS IBM; d. verificar a disponibilidade e a funcionalidade do Agente no Portal; e. executar testes que garantam a qualidade do Agente; e f. demonstrar remotamente as principais funcionalidades do Portal para até dez funcionários do Cliente e por até uma hora. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM verificar a disponibilidade e a funcionalidade do Agente no Portal. Materiais Entregáveis: Nenhum Atividade 7 - Ativação dos Serviços O objetivo desta atividade é ativar os Serviços. a. responsabilizar-se pelo gerenciamento e o suporte do Agente; b. colocar o Agente no modo "ativado"; e c. passar do Agente para os SOCs para fins de gerenciamento e suporte. INTC Página 11 de 27

12 Critérios de Conclusão Essa atividade será considerada concluída quando o Agente estiver no modo "Ativado". Materiais Entregáveis: Nenhum Responsabilidades do Cliente em Relação à Implantação e à Ativação Atividade 1 - Início do Projeto a. participar da chamada de início do projeto; e b. revisar as responsabilidades respectivas de cada parte. Atividade 2 - Exigências de Acesso à Rede a. revisar e cumprir com o documento intitulado "Exigências de Acesso à Rede" da IBM durante a implantação e ao longo do contrato; e b. ser o único responsável por quaisquer cobranças resultantes do uso de uma VPN site to site para a IBM conectar-se à sua rede. Atividade 3 - Avaliação Tarefa 1 - Coletar Dados a. preencher todos os questionários e/ou formulários de coleta de dados e devolvê-los à IBM dentro de cinco dias a contar do recebimento; b. obter e fornecer as informações, dados, autorizações, decisões e aprovações aplicáveis exigidas pela IBM para executar a implantação dos Serviços, dentro de dois dias úteis a contar da data da solicitação; c. trabalhar junto com a IBM, de boa fé, para avaliar seu ambiente de rede com precisão; d. indicar contatos dentro de sua organização, e especificar uma rota de notificação através da organização, para o caso de a IBM precisar fazer contato; e e. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato. Tarefa 2 - Avaliar o Ambiente a. manter as licenças atualizadas e oferecer suporte e manutenção aos Agentes; e b. fazer todas as modificações solicitadas pela IBM no layout da rede de modo a aumentar a segurança. Tarefa 3 - Avaliar Agente Pré-Existente a. garantir que o Agente pré-existente cumpra com as especificações da IBM; b. remover ou adicionar os aplicativos e contas de usuários indicados pela IBM; c. se solicitado pela IBM: (1) atualizar o software do Agente especificado pela IBM; e (2) atualizar o hardware do Agente especificado pela IBM. Atividade 4 - Acesso Out of Band a. no caso de novas soluções OOB: (1) adquirir um dispositivo OOB suportado pela IBM; (2) instalar e conectar fisicamente o dispositivo OOB ao Agente; INTC Página 12 de 27

13 (3) providenciar uma linha telefônica analógica exclusiva para acesso; (4) conectar fisicamente o dispositivo OOB à linha telefônica exclusiva e manter a conexão; (5) responsabilizar-se por todas as despesas associadas ao dispositivo OOB e à linha telefônica; e (6) responsabilizar-se por todas as cobranças associadas ao gerenciamento contínuo da solução OOB; b. no caso de soluções OOB pré-existentes: (1) assegurar-se de que a solução não permita que a IBM acesse dispositivos não gerenciados; (2) assegurar-se de que a solução não exija a instalação de software especializado; (3) fornecer à IBM instruções detalhadas para acessar os Agentes gerenciados; e (4) responsabilizar-se por todos os aspectos do gerenciamento da solução OOB; c. reconhecer que as soluções OOB pré-existentes devem ser aprovadas pela IBM; d. manter atualizados os contratos de suporte e manutenção para o OOB (se necessário); e e. responsabilizar-se por fazer a configuração e o troubleshooting remotos caso a solução OOB esteja indisponível por algum motivo. Atividade 5 - Implementação Tarefa 1 - Configurar o Agente a. atualizar o software ou conteúdo do Agente conforme a versão mais recente suportada pela IBM (ex., carregar os meios fisicamente, se aplicável); b. atualizar o hardware de modo a oferecer suporte às listas aplicáveis de compatibilidade de hardware do fornecedor (se aplicável); c. ajustar as políticas do Agente conforme solicitado pela IBM; d. configurar o Agente com endereço IP público e ajustes associados; e e. ajudar a IBM a executar as configurações e políticas do Agente pré-existente (se aplicável). Tarefa 2 - Instalar o Agente a. trabalhar junto com a IBM para localizar os documentos do fornecedor que detalhem os procedimentos de instalação física e cabeamento. O Cliente deve programar esse suporte com antecedência para garantir que haja um especialista em implantação IBM disponível; b. responsabilizar-se pelo cabeamento e instalação física do(s) Agente(s); e c. fazer os ajustes solicitados pela IBM no layout da rede de modo a aumentar a segurança. Atividade 6 - Teste e Verificação a. responsabilizar-se pelo desenvolvimento de todos os planos específicos de teste de aceitação; b. responsabilizar-se pela execução dos testes de aceitação dos aplicativos e da conectividade de rede; e c. reconhecer que os testes de aceitação adicionais realizados pelo Cliente, bem como a ausência dos mesmos, não impedem a IBM de mudar o status do Agente para ativo nos SOCs para fins de suporte e gerenciamento contínuos. Atividade 7 - Ativação dos Serviços O Cliente não tem responsabilidades adicionais no que se refere a esta atividade. 3.6 Coleta e Arquivamento A IBM utiliza o Sistema de Proteção X-Force para coletar, organizar, arquivar e recuperar dados de eventos e registros de segurança. O Portal oferece ao Cliente visualização 24h dos Serviços, incluindo acesso on-line a registros brutos coletados e armazenados dentro da infraestrutura do Sistema de Proteção X-Force. Os dados dos eventos e registros de segurança permanecerão no Portal por um ano INTC Página 13 de 27

14 para fins de visualização on-line. Transcorrido um ano, os dados serão transferidos para o armazenamento off-line (se aplicável) Responsabilidades da IBM em Relação à Coleta e ao Arquivamento a. coletar dados de registros e eventos gerados pelo Agente gerenciado conforme tais dados chegam à infraestrutura de MSS IBM; b. controlar os fluxos de dados de registros e eventos gerados pelo Agente gerenciado quando tais dados ultrapassarem a marca de 100 eventos por segundo ("EPS"); c. identificar com exclusividade os dados de registros e eventos coletados; d. arquivar os dados coletados no Sistema de Proteção X-Force; e. fornecer um ano de armazenamento de dados de registro e evento, salvo especificação contrária do Cliente; f. exibir os dados de registros e eventos coletados no Portal por um ano; g. se suportado, normalizar os dados de registros e eventos para melhorar a apresentação no Portal; h. começar a selecionar os dados de registros e eventos coletados usando o método primeiro a entrar, primeiro a sair ("FIFO"): (1) com base no período de retenção padrão (um ano) ou nos períodos de retenção definidos pelo Cliente (se aplicável); ou (2) quando os dados de registros e eventos completarem sete anos; Observação: não obstante os períodos de retenção definidos pelo Cliente, a IBM não guardará os dados de registros e eventos por períodos superiores a sete anos. Se o Cliente ultrapassar o período de retenção de sete anos a qualquer momento durante o prazo do contrato, a IBM começará a selecionar os dados de registros e eventos coletados usando o método FIFO. i. conforme o caso, sugerir o uso de uma VPN site to site para criptografar o tráfico que não foi criptografado nativamente pelo Agente. Observação: os dados transferidos pela Internet são criptografados usando algoritmos de criptografia de padrão industrial fornecidos nativamente pelo Agente somente quando o Agente (fornecido pelo Cliente) possui as capacidades necessárias para tanto Responsabilidades do Cliente em Relação à Coleta e ao Arquivamento a. fornecer à IBM períodos de retenção de eventos e registros de segurança de no máximo sete anos; b. usar o Portal para revisar e analisar os dados de eventos e registros de segurança; c. usar o Portal para informar-se do espaço disponível para o armazenamento de registros e eventos; d. certificar-se de que haja um contrato de Firewall Management Select para cada fonte de eventos e registros de segurança; e Observação: em caso de cancelamento dos Serviços, independentemente do motivo, a IBM deixará de ser responsável pelo armazenamento dos dados de eventos e registros de segurança do Cliente. e. reconhecer que: (1) salvo especificação do Cliente por escrito, a IBM manterá os dados de registros e eventos coletados por um ano civil; (2) todos os dados de registros e eventos serão transmitidos aos SOCs via Internet; (3) se o Cliente decidir não utilizar uma VPN site to site recomendada pela IBM para os Agentes que não fornecem os algoritmos de criptografia nativamente, os dados não criptografados transmitidos pela Internet não serão criptografados; (4) a IBM pode coletar e arquivar somente os dados de registros e eventos que chegam à infraestrutura de MSS IBM com sucesso; (5) a IBM não garante o envio legal de dados de eventos ou registros de segurança para sistemas jurídicos nacionais ou internacionais. A admissibilidade das evidências se baseia INTC Página 14 de 27

15 (6) a IBM tem o direito de controlar os fluxos de eventos gerados pelo Agente que ultrapassem 100 EPS (se necessário); (7) a IBM não armazenará dados de registros e eventos por mais de sete anos; e (8) os períodos de retenção definidos pelo Cliente não podem ultrapassar sete anos. A IBM começará a selecionar os dados por meio do método FIFO assim que os dados de registros e eventos coletados completarem sete anos, independentemente dos períodos de retenção especificados pelo Cliente. 3.7 Análise Automática A IBM desenvolveu um exclusivo mecanismo de análise de inteligência automática ("AI"), que faz parte do Sistema de Proteção X-Force. Os eventos e registros ocorridos nos Agentes são submetidos ao mecanismo de análise de AI, que os correlaciona e identifica à medida que são coletados. Este processo de análise avalia os dados de registro em busca de desvios estatísticos, anomalias e atividades suspeitas. O mecanismo de análise de AI executa as seguintes funções básicas: correlaciona dados em tempo real e históricos; utiliza técnicas de análise estatísticas e baseadas em regras; alavanca dados brutos, normalizados e consolidados; e funciona com alertas de aplicativos e sistemas operacionais. Os alertas de AI do Sistema de Proteção X-Force são disponibilizados pelo Portal. Se selecionar esta opção no Portal, o Cliente receberá, a cada hora, s com notificação de alerta do Sistema de Proteção X-Force resumindo os alertas de AI. A análise automática e os alertas de AI subsequentes gerados pelo Sistema de Proteção X-Force estão disponíveis apenas em plataformas especificadas pela IBM Responsabilidades da IBM em Relação à Análise Automática a. enviar os dados de eventos coletados ao mecanismo de análise de AI do Sistema de Proteção X- Force para fins de correlação e identificação; b. exibir os alertas gerados pelo mecanismo de análise de AI do Sistema de Proteção X-Force no Portal conforme forem disponibilizados; e c. se configurado pelo Cliente, fazer a notificação de alerta do Sistema de Proteção X-Force dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Notificação para alerta de incidente de segurança Responsabilidades do Cliente em Relação à Análise Automática a. responsabilizar-se por ativar/desativar as regras do mecanismo de análise de AI usando o Portal; b. responsabilizar-se por programar a notificação de alertas do Sistema de Proteção X-Force usando o Portal; e c. reconhecer que: (1) o Portal pode ser usado para monitorar e revisar alertas gerados pelo mecanismo de análise de AI do Sistema de Proteção X-Force; e (2) a análise automática está disponível apenas em plataformas especificadas pela IBM. 3.8 Gerenciamento de Políticas A IBM define qualquer solicitação de adição ou modificação de uma regra em um contexto de cinco ou menos objetos no mesmo pedido como uma modificação de política/configuração do Agente baseada em regras. A solicitação de mudança que requer a adição de seis ou mais objetos ou a manipulação de duas ou mais regras será contada como duas ou mais solicitações. Se a solicitação se aplicar a alterações fora da política do Agente baseada em regras, cada solicitação enviada será considerada uma única alteração. INTC Página 15 de 27

16 O Cliente pode configurar o Agente gerenciado com uma única política global aplicada a todas as portas Responsabilidades da IBM em Relação ao Gerenciamento de Políticas a. aceitar até quatro solicitações de modificação de política por mês feitas, pelo Portal, por Contatos de Segurança Autorizados ou Contatos Designados para Serviços; b. reconhecer as solicitações de alteração de política por meio do Portal dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Reconhecimento da solicitação de alteração de política ; c. revisar as solicitações de alteração de política submetidas para verificar se o Cliente forneceu nelas todas as informações necessárias; d. se necessário, notificar o remetente de que informações adicionais são necessárias. Durante esse período, os prazos estabelecidos pelo acordo de nível de serviço ("SLA") estarão em suspenso; e. preparar e revisar as configurações de alteração de política solicitadas pelo Cliente; f. implementar as solicitações de alteração de política dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Implementação da solicitação de alteração de política ; g. documentar os detalhes da solicitação de alteração de política no sistema de ticket do MSS IBM; h. exibir os tickets de solicitação de alteração de política no Portal; i. se solicitado pelo Cliente e mediante o pagamento de taxa adicional (e sujeito à disponibilidade do recurso IBM), promover alterações de política adicionais; j. fazer o backup diário das configurações do Agente gerenciado; k. manter 14 backups de configuração; l. exibir as configurações atuais do Agente no Portal; e m. trimestralmente, mediante solicitação por escrito do Cliente: (1) auditar as configurações de política para verificar sua exatidão; e (2) trabalhar junto com o Cliente para revisar os Agentes gerenciados e fazer as mudanças recomendadas na estratégia de proteção de rede Responsabilidades do Cliente em Relação ao Gerenciamento de Políticas a. garantir que todas as solicitações de alteração de política sejam submetidas por um Contato de Segurança Autorizado ou Contato Designado para Serviços, usando o Portal, de acordo com os procedimentos estabelecidos e identificados acima; b. responsabilizar-se por fornecer informações suficientes para cada alteração de política solicitada de modo que a IBM possa fazer as modificações com sucesso; c. responsabilizar-se por notificar a IBM caso queira que a IBM prepare uma revisão trimestral das políticas; d. ser o único responsável por sua própria estratégia de segurança, incluindo os procedimentos de resposta aos incidentes de segurança; e e. reconhecer que: (1) todas as alterações de política serão efetuadas pela IBM, e não pelo Cliente; (2) a implementação de alterações de política definidas pela IBM como tendo um impacto negativo na capacidade do Agente de proteger o ambiente de rede resultará na suspensão dos SLAs aplicáveis; e (3) após o término do mês corrido, as alterações não utilizadas serão consideradas nulas e não poderão ser transferidas para o mês seguinte. 3.9 Suporte à Rede Privada Virtual (VPN) Usando um dos métodos a seguir, a IBM ativará as funcionalidades de VPN do Agente gerenciado solicitadas pelo Cliente: INTC Página 16 de 27

17 a. VPNs site to site entre dois Agentes de VPN gerenciados pela IBM ou um Agente gerenciado pela IBM e um dispositivo de VPN não gerenciado pela IBM; b. VPNs client to site por meio de um modelo no qual a IBM estabelece a configuração e permite que o Cliente administre os usuários de VPN client to site; ou c. VPNs de Secure Sockets Layer ("SSL") por meio de um modelo no qual a IBM estabelece a configuração e permite que o Cliente administre os usuários da VPN de SSL. O suporte para VPNs client to site e de SSL está disponível apenas em plataformas especificadas pela IBM Responsabilidades da IBM em Relação ao Suporte à Rede Privada Virtual (VPN) a. configurar até duas VPNs de site to site durante a implantação e a ativação de cada Agente; b. oferecer suporte aos métodos estáticos e dinâmicos de autenticação da configuração VPN; c. configurar VPNs de client to site, além de criar e autorizar até cinco usuários de VPN de client to site; d. configurar as VPNs de SSL, além de criar e autorizar até cinco usuários de VPN de SSL; e. fornecer ao Cliente as autorizações adequadas para administrar os usuários de VPN de client to site ou SSL; e f. fornecer ao Cliente uma demonstração da administração do usuário de VPN de client to site ou SSL (se aplicável) Responsabilidades do Cliente em Relação ao Suporte à Rede Privada Virtual (VPN) a. fornecer à IBM todas as informações necessárias para ativar as funcionalidades solicitadas da VPN; b. ser o único responsável por criar e administrar todos os usuários da VPN de client to site e SSL após a ativação final pela IBM; e c. reconhecer que: (1) todas as VPNs de site to site solicitadas após a implantação e a ativação do Agente serão incluídas na alocação da alteração de política do mês corrente; (2) é o único responsável pela aquisição, bem como por todas as cobranças associadas, de todos os aplicativos para a administração da VPN de client to site ou SSL junto ao fabricante do Agente; (3) é o único responsável pelo suporte e manutenção, bem como por todas as cobranças associadas, de todos os aplicativos para a administração da VPN de client to site ou SSL atribuídos ao fabricante do Agente; (4) as soluções para a VPN de client to site devem ser aprovadas pela IBM; e (5) atualmente, a autenticação com base no certificado não é suportada como parte da configuração do serviço de VPN Monitoramento de Saúde e Disponibilidade do Agente Gerenciado A IBM monitorará a saúde e a disponibilidade dos Agentes gerenciados. Esse monitoramento foi criado para ajudar a aumentar a disponibilidade e o tempo de atividade dos Agentes Responsabilidades da IBM em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Atividade 1 - Monitoramento O objetivo desta atividade é monitorar a saúde e o desempenho dos Agentes. Para tanto, o MSS IBM utiliza o monitoramento com base em Agente ou o monitoramento sem Agente. Monitoramento com Base em Agente Se tecnicamente viável, a IBM instalará o software nos Agentes elegíveis de modo a monitorar a saúde e o desempenho do sistema, reportando as métricas aos SOCs. INTC Página 17 de 27

18 a. no caso de plataformas elegíveis, instalar um software de monitoramento nos Agentes; b. analisar e responder às métricas chave, que podem incluir: (1) capacidade do disco rígido; (2) utilização da CPU; (3) utilização da memória; e (4) disponibilidade do processo; e c. responder aos alertas gerados pelo software de monitoramento. Monitoramento Sem Agente Quando a instalação do software de monitoramento não é tecnicamente viável, a IBM monitorará o fluxo de dados originado pelos Agentes e/ou as interfaces administrativas de poll nos Agentes. a. monitorar as interfaces administrativas dos Agentes; e/ou b. monitorar o fluxo de eventos gerado pelos Agentes; e c. iniciar verificações temporais adicionais caso perca o contato com o Agente gerenciado. Atividade 2 - Troubleshooting O objetivo desta atividade é fazer pesquisas e investigações caso os Agentes não ajam conforme o esperado ou ao identificar um possível problema de saúde no Agente. a. criar um ticket de problema em caso de problema no desempenho do Agente ou possível problema na saúde do Agente; b. iniciar pesquisas e investigações em relação ao problema documentado; c. se o Agente for identificado como possível fonte de um problema relacionado à rede, examinar a configuração e as funcionalidades do Agente em busca de problemas em potencial; e d. exibir o ticket de saúde e interrupção do Agente no Portal. Atividade 3 - Notificação O objetivo desta atividade é notificar o Cliente em caso de inacessibilidade do Agente via meio in-band padrão. a. notificar o Cliente caso o Agente fique inacessível através do meio in-band padrão. Tal notificação será feita por telefone usando um procedimento de notificação pré-determinado dentro do prazo estabelecido na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Monitoramento pró-ativo do sistema ; b. após o início da notificação por telefone, iniciar a investigação de problemas relacionados à configuração ou à funcionalidade do Agente; e c. exibir o ticket de saúde e interrupção do Agente no Portal Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Atividade 1 - Monitoramento a. permitir que a IBM instale o software de monitoramento em todos os Agentes gerenciados contanto que tal instalação seja considerada tecnicamente viável pela IBM; ou b. permitir que a IBM monitore as interfaces administrativas e fluxos de evento dos Agentes gerenciados quando a instalação do software de monitoramento em tais Agentes não for tecnicamente viável. INTC Página 18 de 27

19 Atividade 2 - Troubleshooting a. participar de sessões de troubleshooting com a IBM (se necessário); b. responsabilizar-se por fornecer toda a configuração e troubleshooting remotos caso tenha optado por não implementar uma solução OOB ou se, por algum motivo, a solução OOB estiver indisponível; e c. reconhecer que, se o Agente gerenciado não for a fonte de determinado problema, a IBM cessará o troubleshooting. Atividade 3 - Notificação a. fornecer suas rotas de notificação e informações de contato; b. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato; e c. garantir que um Contato de Segurança Autorizado ou Contato Designado para Serviços de falha de Agente estará disponível 24h Gerenciamento do Agente As atualizações de segurança e dos aplicativos do Agente são componentes críticos para qualquer empresa. Quanto ao gerenciamento do Agente, a IBM adota uma abordagem agnóstica ao fornecedor Responsabilidades da IBM em Relação ao Gerenciamento do Agente a. ser a única fornecedora de gerenciamento em nível de software para os Agentes; b. manter-se a par do status do sistema; c. instalar patches e atualizações de software de modo a melhorar o desempenho, ativar funcionalidades adicionais ou resolver problemas com aplicativos. A IBM não se responsabiliza pelos patches, atualizações ou conteúdos de segurança oferecidos pelo fornecedor, nem oferece quaisquer garantias quanto a eles; d. anunciar, antes das atualizações do Agente, uma janela de manutenção que possa requerer a parada da plataforma ou a assistência do Cliente para ser concluída; e e. apresentar com clareza, junto com a notificação da janela de manutenção, os prováveis impactos da manutenção programada e as exigências específicas do Cliente Responsabilidades do Cliente em Relação ao Gerenciamento do Agente a. fazer as atualizações de hardware especificadas pela IBM de modo a oferecer suporte ao software e firmware atuais; b. trabalhar junto com a IBM para atualizar o Agente (se necessário); c. responsabilizar-se por todas as cobranças associadas às atualizações do hardware; d. manter as licenças, bem como os contratos de suporte e manutenção, atualizadas; e. certificar-se de ter obtido as autorizações necessárias junto aos fornecedores para permitir que a IBM aproveite os contratos de suporte e manutenção pré-existentes em seu nome. Na ausência de tais acordos, a IBM não poderá contatar o fornecedor diretamente para solucionar as questões de suporte; e f. reconhecer que: (1) todas as atualizações serão transmitidas e aplicadas pela Internet; (2) se as autorizações do fornecedor não forem obtidas ou forem canceladas a qualquer momento durante a vigência do contrato, os Serviços e/ou SLAs poderão ser suspensos pela IBM; (3) a transmissão de dados pela Internet é criptografada usando, sempre que possível, fortes algoritmos de criptografia de padrão industrial; INTC Página 19 de 27

20 (4) a não conformidade com as atualizações de software exigidas pela IBM pode resultar na suspensão da prestação dos Serviços e/ou SLAs; e (5) a não conformidade com as atualizações de hardware exigidas pela IBM pode resultar na suspensão da prestação dos Serviços e/ou SLAs Segurança de Conteúdo Externa É possível configurar o Agente para habilitar uma solução externa de segurança de conteúdo (como filtragem na Web ou antivírus) em certas plataformas especificadas pela IBM. Os Serviços não suportam soluções internas de segurança de conteúdo e oferecem suporte, mediante esforços razoáveis, apenas à comunicação da solução externa com o Agente Responsabilidades da IBM em Relação à Segurança de Conteúdo Externa Mediante solicitação do Cliente e sem cobranças adicionais, a IBM irá: a. configurar o Agente para habilitar a comunicação e oferecer suporte à solução externa de segurança de conteúdo em plataforma especificada pela IBM; e b. trabalhar junto com o Cliente para facilitar o troubleshotting da comunicação entre o Agente e a solução externa de segurança de conteúdo Responsabilidades do Cliente em Relação à Segurança de Conteúdo Externa a. fornecer à IBM informações suficientes para estabelecer a comunicação entre o Agente e a solução externa de segurança de conteúdo; b. trabalhar, de boa fé, junto com a IBM para facilitar o troubleshooting da comunicação entre o Agente e a solução externa de segurança de conteúdo; e c. reconhecer que é responsável pelas despesas de aquisição, suporte e manutenção, entre outras, associadas à solução externa de segurança de conteúdo Relatórios de Segurança Ao utilizar o Portal, o Cliente terá acesso às informações e relatórios de Serviços com imagens customizáveis de todas as atividades em nível de empresa, grupo de trabalho e Agente. O Portal também permite agendar os relatórios customizados Responsabilidades da IBM em Relação aos Relatórios de Segurança A IBM oferecerá acesso às capacidades de relatório do Portal, que incluem: a. o número de SLAs celebrados e cumpridos; b. número, tipos e resumos das solicitações/tickets de Serviços; e c. relatórios de firewall que incluem sumário, análise de tráfico, uso de protocolo, IP alvo e utilização de regras Responsabilidades do Cliente em Relação aos Relatórios de Segurança a. gerar relatórios relacionados aos Serviços usando o Portal; e b. responsabilizar-se pelo agendamento dos relatórios (se aplicável). 4. Serviços Opcionais Os serviços opcionais selecionados pelo Cliente, assim como as cobranças adicionais por tais serviços, serão especificados no Anexo. 4.1 Cold Standby No método de recuperação de desastres cold standby, um Agente sobressalente fica disponível como substituto caso o Agente principal apresente falhas no hardware e/ou software. Os Agentes em cold standby não estão acionados nem prontos para o uso; tampouco contêm atualizações ativas para configuração, política ou conteúdo Responsabilidades da IBM em Relação ao Cold Standby Mediante solicitação do Cliente e sem cobranças adicionais, a IBM irá: INTC Página 20 de 27

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator INTC-8605-00 07-2010 Página 1 de 25 Índice 1. Escopo do Trabalho... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis INTC-8855-00 11-2011 Página 1 de 17 Índice 1. Escopo dos Serviços...4 2. Definições...4

Leia mais

IBM Hosted Application Security Services - Compliance Scanning

IBM Hosted Application Security Services - Compliance Scanning IBM Hosted Application Security Services - Compliance Scanning Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Varredura de Módulo e Páginas da Varredura de Conformidade...4 4. Serviços... 4 4.1

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

IBM Hosted Application Security Services - Website Scanning Platform

IBM Hosted Application Security Services - Website Scanning Platform IBM Hosted Application Security Services - Website Scanning Platform Z126-5886-WW-2 06-2013 Página 1 de 15 Índice IBM Hosted Application Security Services -...1 1. Escopo de Serviços...3 2. Definições...3

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Descrição do Serviço. Managed Security Services para Redes - Standard

Descrição do Serviço. Managed Security Services para Redes - Standard Descrição do Serviço Managed Security Services para Redes - Standard 1. Escopo dos Serviços Os Managed Security Services para Redes da IBM Standard (chamados de "MPS para Redes - Standard ) foram desenvolvidos

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Âmbito dos serviços de controlo de saúde da Compellent

Âmbito dos serviços de controlo de saúde da Compellent Descrição do serviço Controlo de Saúde de SAN Dell Compellent Visão geral do serviço A presente Descrição do Serviço ( Descrição do Serviço ) é celebrada entre si, o cliente ( você ou Cliente ), e a entidade

Leia mais

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios. DESCRITIVO DE SERVIÇOS Serviço Advantage O Serviço Advantage é uma oferta de suporte que proporciona assistência técnica telefônica prioritária 24x7 para clientes de porte médio e corporativos que tenham

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Visão geral do printeract, Serviços Remotos Xerox

Visão geral do printeract, Serviços Remotos Xerox Visão geral do printeract, Serviços Remotos Xerox 701P28680 Visão geral do printeract, Serviços Remotos Xerox Um passo na direção certa Diagnósticos de problemas Avaliação dos dados da máquina Pesquisa

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do Jboss do Nimsoft jboss série 1.3 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Serviço HP Proactive Care

Serviço HP Proactive Care Serviço HP Proactive Care HP Technology Services O Serviço HP Proactive Care (Proactive Care) oferece um conjunto integrado de serviços proativos e reativos, desenvolvido para ajudar você a melhorar a

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Serviço de Desenho e Implementação de Volume Virtual de HP Storage

Serviço de Desenho e Implementação de Volume Virtual de HP Storage Serviço de Desenho e Implementação de Volume Virtual de HP Storage Serviços HP CarePack Dados técnicos A configuração correta de hardware de armazenamento é crucial para ajudar a melhorar a eficácia dos

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guia de Segurança Versão 2.1 E60953-01 Janeiro de 2015 StorageTek Tape Analytics Guia de Segurança E60953-01 Copyright 2012, 2015, Oracle e/ou suas empresas afiliadas. Todos os

Leia mais

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1

CA Nimsoft Monitor. Guia do Probe Ping do Internet Control Message Protocol. icmp série 1.1 CA Nimsoft Monitor Guia do Probe Ping do Internet Control Message Protocol icmp série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4

CA Nimsoft Monitor. Guia do Probe Resposta por email. email_response série 1.4 CA Nimsoft Monitor Guia do Probe Resposta por email email_response série 1.4 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M 1. Introdução a política 2. Quem está elegível para solicitar suporte? 3. Horário de atendimento 4. Que tempo de resposta

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Adendo de ao Contrato da Oracle PartnerNetwork

Adendo de ao Contrato da Oracle PartnerNetwork Adendo de ao Contrato da Oracle PartnerNetwork Este Adendo de Validação de Integração de Aplicativos (este "Adendo") é firmado entre você e a Oracle do Brasil Sistemas Limitada. As definições usadas no

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2

CA Nimsoft Monitor. Guia do Probe Monitoramento do servidor Tomcat. tomcat série 1.2 CA Nimsoft Monitor Guia do Probe Monitoramento do servidor Tomcat tomcat série 1.2 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de DNS. dns_response série 1.6 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de DNS dns_response série 1.6 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro

Leia mais

OFERTA: SITE INSTITUCIONAL. 1. Definições

OFERTA: SITE INSTITUCIONAL. 1. Definições OFERTA: SITE INSTITUCIONAL 1. Definições OFERTA VIGENTE: Forma(s) de disponibilização do(s) RECURSO(S) ao CONTRATANTE, constante(s) nesse Contrato, válida(s) para o ATO DA CONSULTA. RECURSO: Serviço(s)

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Gateway do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Acordo de Nível de Serviço

Acordo de Nível de Serviço VERSÃO 20120815 Acordo de Nível de Serviço Gestão Compartilhada Página. 2 de 13 Sumário PARTE 1... 3 1 INTRODUÇÃO... 3 2 DEFINIÇÕES... 4 2.1 GESTÃO COMPARTILHADA... 4 2.2 PROVEDOR... 4 2.3 CLIENTE... 4

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

Serviço HP Foundation Care Exchange

Serviço HP Foundation Care Exchange Informações técnicas Serviço HP Foundation Care Exchange HP Services Visão geral do serviço O serviço HP Foundation Care Exchange é composto de serviços remotos de hardware e software que lhe permitem

Leia mais

ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK Este Adendo de Treinamento de Cloud Services da Oracle (o "adendo") é firmado entre você e a entidade da Oracle com

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guia de Conteúdo Predefinido da ISO 20000 8.2 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection Descrição dos Serviços

Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection Descrição dos Serviços Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection Descrição dos Serviços Z126-6241-BR-1 10-2013 Página 1 de 29 Índice Serviços de Segurança na Nuvem IBM -...1 Managed

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA ESTUDOCOMPARATIVO NBRISO13485:2004 RDC59:2000 PORTARIA686:1998 ITENSDEVERIFICAÇÃOPARAAUDITORIA 1. OBJETIVO 1.2. 1. Há algum requisito da Clausula 7 da NBR ISO 13485:2004 que foi excluída do escopo de aplicação

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Serviço HP VLS to StoreOnce Modernization

Serviço HP VLS to StoreOnce Modernization Informações técnicas Serviço HP VLS to StoreOnce Modernization HP Technology Consulting O serviço HP VLS (Virtual Library System) to StoreOnce Modernization fornece aos clientes uma maneira rápida de transformar

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço.

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço. 1 Dúvida: PROJETO BÁSICO Item 4.1.1.1.2 a) Entendemos que o Suporte aos usuários finais será realizado pelo PROPONENTE através de um intermédio da CONTRATANTE, que deverá abrir um chamado específico para

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

SMART Sync 2010 Guia prático

SMART Sync 2010 Guia prático SMART Sync 2010 Guia prático Simplificando o extraordinário Registro do produto Se você registrar o seu produto SMART, receberá notificações sobre novos recursos e atualizações de software. Registre-se

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Serviços de solução de replicação de dados HP Continuous Access EVA/P6000

Serviços de solução de replicação de dados HP Continuous Access EVA/P6000 Serviços de solução de replicação de dados HP Continuous Access EVA/P6000 Serviços HP Dados técnicos O HP Continuous Access (CA) fornece disponibilidade otimizada e proteção de disaster recovery. Para

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais