Proteção de Próxima Geração

Tamanho: px
Começar a partir da página:

Download "Proteção de Próxima Geração"

Transcrição

1 E-PAPER FEVEREIRO 2014 Proteção de Próxima Geração A criptografia e inspeção SSL mantêm as ameaças longe de seus dados e fora da sua rede Segurança de rede

2 Hoje, entre 25 e 35 por cento do tráfego das empresas é protegido com o Secure Sockets Layer (SSL), de acordo com a NSS Labs. Em algumas indústrias verticais, o tráfego SSL compreende até 70 por cento do tráfego de rede. Isso é esperado, uma vez que o SSL é comumente usado para tudo, desde e-commerce até serviços bancários online. Mais recentemente, no entanto, os criminosos começaram também a usar SSL para ocultar os seus ataques. Essa reação fez os CIOs e outros profissionais de segurança procurarem tecnologias de decodificação e inspeção SSL para melhorar a segurança da empresa e reduzir riscos. O SSL fica entre o protocolo TCP e um aplicativo ou site, protegendo dados em movimento, criando um canal criptografado através da internet pública ou em uma rede privada. Ao mesmo tempo, o SSL fornece uma maneira para que os usuários se certifiquem que o destino final dos dados é o que pretende ser e não o de um hacker simulando um destino bem conhecido ou confiável. Este canal criptografado é uma via de comunicação que evita que os dados sejam capturados ou comprometidos. O SSL pode ser encontrado na maioria dos navegadores e servidores de internet, e é exatamente neles que o processo de 25% a 35% SSL se origina. O remetente dos dados inicia o processo de SSL com um handshake (aperto de mão). O cliente envia uma mensagem de saudação contendo três elementos - o método de troca de chaves, a criptografia e o hash - que, essencialmente, ajudam o remetente e o destinatário a concordar com um método de criptografia. O servidor do destinatário responde com a sua própria mensagem, concordando em usar um algoritmo de troca de chave específica. Para autenticar-se, o servidor do destinatário apresenta um certificado que contém a sua informação de identidade, o período de validade Quantidade de tráfego de rede usando SSL - NSS Labs e dados de chaves públicas adicionais. O certificado é assinado por um emissor confiável e reconhecido, como a VeriSign, que o cliente pode verificar de forma independente com certificados digitais de terceiros que tenha préinstalados para certificar-se de que o tráfego de entrada é confiável. A chave pública fornecida pelo servidor do destinatário é utilizada pelo cliente para criptografar a informação secreta, que é enviada ao servidor como parte de uma mensagem de ligação; o servidor do destinatário mantém a chave privada correspondente para si. Apenas o servidor do destinatário pode decodificar a mensagem que o cliente envia, utilizando a sua chave privada correspondente, para obter as informações secretas. Essas informações secretas são então utilizadas pelo cliente e servidor para obter, de forma independente, as chaves usadas para criptografar e decodificar posteriormente o tráfego entre eles. Uma vez que o aperto de mão for concluído, os dados podem ser criptografados e enviados. Os Next Generation Firewalls interceptam as chaves trocadas durante o processo de SSL e, em seguida, abrem e descriptografam o tráfego SSL para procurar ameaças. O tráfego de rede é inspecionado em busca de atividades mal- Saiba mais sobre a Dell SuperMassive Series aqui

3 Segurança de Próxima Geração em Ação Documento ou Web Site SSL analisados e decodificados Recriptografado Criptografado Criptografado Criptografado Criptografado Criptografado Criptografado Criptografado Criptografado Os Next Generation Firewalls interceptam as chaves trocadas durante o processo de SSL e, em seguida, abrem e descriptografam o tráfego SSL para procurar ameaças. O tráfego de rede é inspecionado em busca de atividades malintencionadas, antes de ser recriptografado e enviado para o destinatário. intencionadas, antes de ser recriptografado e enviado para o destinatário permite o e-commerce e serviços bancários online. Dados cruciais e sensíveis, como informações de cartão de crédito, nomes de usuário e senhas são criptografados e transportados de uma forma que torna difícil para qualquer um, menos para o destinatário, acessar esses dados. Enquanto os sites, FTP e servidores telnet foram os usuários originais de SSL, hoje uma grande variedade de aplicações usam o protocolo, incluindo aplicativos baseados em Java, serviços de gerenciamento de aplicativos e serviços baseados na nuvem. O Facebook e o Twitter são duas das aplicações com SSL mais populares. Estão disponíveis também complementos de navegadores que podem forçar o uso de SSL via HTTPS. Ameaças Ocultas O uso onipresente de SSL para aumentar a segurança em um aspecto pode ser prejudicial para a segurança geral da empresa. O SSL pode criar pontos cegos que podem reduzir efetivamente a segurança em redes corporativas, pois os produtos de segurança de rede e outras defesas podem não ser capazes de monitorar o tráfego SSL de forma eficaz ou eficiente, de Clique aqui para saber mais a respeito das soluções Connected Security da Dell.

4 acordo com a NSS Labs. Os criminosos estão aproveitando esses pontos cegos, criando malwares que utilizam o SSL e abrem portas diretamente para a rede corporativa. Ao usar o SSL para ocultar ataques, os criminosos podem contornar firewalls ou outras soluções de segurança de rede, como a prevenção de malware e sistemas de prevenção de intrusão. Além disso, os botnets e cavalos de Tróia estão cada vez mais usando o SSL para esconder o tráfego de comando-e-controle, que permite que hackers se conectem e controlem os sistemas comprometidos a partir de praticamente qualquer lugar. Um dos aspectos mais assustadores dos ciberataques é que 75 por cento deles são oportunistas, de acordo com o Relatório de Investigações de Violação de Dados 2013, da Verizon, sendo que a maioria têm motivação financeira. Isto significa que as organizações de todos os tamanhos, e não apenas grandes empresas, estão em risco de terem seus dados comprometidos. Até recentemente, os ataques criptografados por SSL eram raros; hoje, no entanto, muitos especialistas concordam que os criminosos estão começando a usar SSL com mais frequência para ocultar malware enquanto ele está sendo baixado ou para se comunicar com servidores de comando e controle. Essas situações criam uma enorme ameaça para as empresas, uma vez que os ataques criptografados por SSL são suscetíveis a terem uma elevada taxa de sucesso. Se o host comprometido está usando comunicações criptografadas por meio do seu próprio certificado SSL para enviar e receber informações do cliente, e muitos firewall tradicionais podem deixar que o tráfego corra sem ser examinado. 75% Percentagem de ataques cibernéticos são oportunistas - Verizon Segurança de Próxima Geração O número de ataques com criptografia SSL tende a aumentar, uma vez que muitas organizações não estão inspecionando o tráfego SSL de código malicioso. Os profissionais de segurança lutam com um dilema: Como podem preservar a integridade e privacidade da comunicação SSL, garantindo a segurança da rede e dos dados que estão sendo trocados? Existem ferramentas, como os Next Generation Firewalls (NGFWs), que podem ajudar os profissionais de segurança a identificar e eliminar os ataques criptografados por SSL. De acordo com o Glossário Gartner de TI (vide os firewalls de próxima geração são firewalls de inspeção profunda de pacotes que vão além da inspeção na porta/ protocolo e bloqueio para adicionar a inspeção no nível de aplicações e prevenção de intrusão, trazendo inteligência de muito além do firewall. Um NGFW não deve ser confundido com um isolado sistema de prevenção de intrusão (IPS), que inclui muitas vezes um firewall não empresarial ou independente ou um firewall e IPS no mesmo appliance que não estão intimamente integrados. Os NGFWs interceptam as chaves durante a troca e as utilizam para abrir e decodificar as sessões SSL em tempo real. O tráfego de rede é inspecionado em busca de violações, malware e outras atividades mal-intencionadas, antes de ser recriptografado e enviado para o destinatário. Se o NGFW encontra um problema, a ameaça é isolada e nunca entra na rede. Essencialmente, os NGFWs agem como um intermediário, interceptando solicitações do cliente e substituindo o certificado do servidor com o seu próprio. Os appliances de NGFW podem ajudar a aumentar a segurança geral da rede, devido Saiba mais sobre a Dell SuperMassive Series aqui

5 aos seus benefícios multifacetados. As empresas e outras organizações devem procurar compensar o risco do SSL por meio da implantação de tecnologia que seja capaz de detectar tráfego e controle de comando ou retornos de chamada de malware via SSL. No entanto, conforme cresce a quantidade de tráfego SSL, a capacidade do NGFW para lidar com o tráfego diminui significativamente. A decodificação de SSL do NGFW leva à degradação significativa no desempenho, uma vez que a maioria dos firewalls, incluindo muitos NGFWs, não têm o poder de processamento para fazer uma análise generalizada do tráfego de SSL. Na verdade, uma vez que o nível de tráfego SSL ultrapassa 50 por cento do tráfego de uma rede, o desempenho da maioria dos NGFWs no mercado despenca, de acordo com a NSS Labs. Os problemas de latência não são poucos, especialmente quando você leva em conta que a experiência do usuário final pode sofrer se o transporte de pacotes for retardado devido à codificação e inspeção SSL. Essas preocupações levam algumas empresas a evitar completamente a decodificação e inspeção SSL, deixando suas redes e usuários vulneráveis. O Firewall Certo Menos de 20 por cento das conexões de Internet hoje são protegidas por meio de NGFWs. Até o final do ano de 2017, esse número vai aumentar para 50 por cento da base instalada, segundo o relatório Magic Quadrant para Sistemas de Prevenção de Intrusão1. Levando em conta este dado, é claro que muitas organizações estão começando a avaliar e vislumbrar as ofertas de NGFW. A escolha de um firewall que proteja contra malware oculto por SSL, no entanto, pode ser uma tarefa difícil. Até mesmo os fornecedores que pretendem oferecer decodificação e inspeção SSL podem não ter o poder de processamento para lidar com o nível de tráfego SSL em movimento em uma rede atual. Testes reais de decodificação e de inspeção SSL realizados por várias organizações encontraram alguns NGFWs com excelente desempenho A VANTAGEM DELL A linha de Next-Generation Firewall, Dell SonicWALL SuperMassive Series oferece firewalls de até 40 Gbps de saída, 30 Gbps de prevenção de intrusão com controle de aplicativos e 12 Gbps de prevenção de malware. Além de fornecer prevenção de intrusão, prevenção de malware e controle de aplicativos, os Dell SonicWALL NGFWs também decodificam e inspecionam as comunicações SSL a uma taxa muito elevada. Os NGFWs da Dell de codificam, inspecionam e recodificam, de forma transparente, o tráfego SSL para permitir que os serviços de segurança sejam aplicados a todo o tráfego de rede. Na verdade, o Dell Supermassive E10800 NGFW teve o desempenho mais alto avaliando as transações por segundo (TSP) para a decodificação SSL onboard em um teste recente, de acordo com a NSS Labs. A NetworkWorld também deu ao Supermassive E10800 notas bem altas. Ele foi capaz de decodificar e inspecionar o tráfego SSL em taxas de até 4,8 Gbps. Além disso, ele alinhou com sucesso 9,9 milhões de ligações de uma só vez e manipulou até usuários simulados, sem erros. O dispositivo foi fácil de usar. E, o mais importante, a decodificação e inspeção SSL permite que ele realize a prevenção de intrusão, prevenção de malware, controle de aplicativos, gerenciamento de banda e filtragem de conteúdo/url no tráfego SSL. Clique aqui para saber mais a respeito das soluções Connected Security da Dell.

6 Entretanto, o teste real feito por várias organizações revelou alguns produtos excelentes no mercado de NGFW. As ofertas da Dell se destacam quando se trata de decodificação e inspeção SSL. A tecnologia patenteada de inspeção da Dell supera as considerações básicas de NGFW, além de também oferecer recursos avançados de segurança e escalabilidade superior. Enquanto quase todos os dispositivos de segurança de rede da Dell incluem a tecnologia de decodificação SSL, os SuperMassive Series Next-Generation Firewalls são projetados especificamente para organizações com necessidades de tráfego pesado. Eles possuem uma arquitetura multicore de alto desempenho com processadores de segurança especializados e otimizados para a decodificação e inspeção SSL em tempo real, independentemente da porta utilizada. (Para mais detalhes sobre a Supermassive Series da Dell, consulte a p. 5.) Levando em consideração que as ameaças SSL são suscetíveis a aumentar, é mais importante do que nunca para as empresas considerar a compra de firewalls de próxima geração, como os SonicWALL Supermassive Series da Dell com a sua proteção excepcional e os resultados de alta desempenho. As organizações devem avaliar cuidadosamente o nível de risco que está disposta a tomar quando se trata As ameaças SSL são suscetíveis de aumentar, por isso é mais importante do que nunca considerar a compra de firewalls de próxima geração (Next Generation Firewalls). de ataques SSL e escolher ofertas de segurança que podem mitigar a maioria dos riscos. Afinal de contas, você pode só pode barrar os ataques que consegue ver, e um bom NGFW permite bloquear ataques com criptografia SSL conforme eles acontecerem. Para saber mais sobre a série Dell Supermassive NGFW, visite sonicwall-supermassive-series/pd. 1. Gartner: Magic Quadrant for Intrusion Prevention Systems; Adam Hils, Greg Young, Jeremy D Hoinne; 16 de diciembre de Os produtos Dell para Segurança de Redes são parte das soluções de segurança Dell Connected Security para garantir que os clientes não tenham que sacrificar o desempenho para garantir a segurança. As soluções Dell Connected Security oferece às organizações o poder de resolver os seus maiores desafios de segurança e conformidade de hoje, ao mesmo tempo ajudando-os a se preparar melhor para o futuro. Do dispositivo ao data center ou nuvem, a Dell ajuda a reduzir os riscos e impulsionar o seu negócio. Para mais informações, visite solutions/security/. Saiba mais sobre a Dell SuperMassive Series aqui 2014 UBM LLC. All rights reserved.

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

70% dos computadores no Brasil estão desprotegidos, diz pesquisa

70% dos computadores no Brasil estão desprotegidos, diz pesquisa 70% dos computadores no Brasil estão desprotegidos, diz pesquisa Uma pesquisa realizada pela Kaspersky, e divulgada na quartafeira (3/4) mostra que 70% dos computadores no Brasil estão desprotegidos. No

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS

FACULDADE DE TECNOLOGIA SENAC GOIÁS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017 PTC 3450 - Aula 05 2.1 Princípios das aplicações de rede 2.2 A Web e o HTTP (Kurose, p. 62-73) (Peterson, p. 425-444) 21/03/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.

Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia de SSL de partida Decriptografia de SSL de entrada Configuração para a decriptografia de SSL Decriptografia

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Cartilha de Segurança para Internet Parte III: Privacidade

Cartilha de Segurança para Internet Parte III: Privacidade Cartilha de Segurança para Internet Parte III: Privacidade NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha discute questões relacionadas à privacidade do

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

Informações de segurança do TeamViewer

Informações de segurança do TeamViewer Informações de segurança do TeamViewer 2016 TeamViewer GmbH, Última atualização: 01/2016 Grupo em foco Este documento destina-se aos administradores de redes profissionais. As informações nele contidas

Leia mais

BT Assure DDoS Mitigation

BT Assure DDoS Mitigation Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com

Leia mais

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Laboratório - Uso do Wireshark para observar o handshake triplo do TCP Topologia Objetivos Parte 1: Preparar o Wireshark para capturar pacotes Selecionar uma interface apropriada da placa de rede para

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Informação de Segurança TeamViewer

Informação de Segurança TeamViewer Informação de Segurança TeamViewer 2017 TeamViewer GmbH, última atualização: 5/2017 Grupo-Alvo Esse documento é direcionado para administradores de rede profissional. A informação contida nesse documento

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran

Pagamento Eletrônico (e-payment) GTI - 5 semestre. Professor: Aluisio Comiran Pagamento Eletrônico (e-payment) GTI - 5 semestre Professor: Aluisio Comiran (aluisiocomiran@gmail.com) Pagamentos eletrônicos Pagamento on-line com cartões de crédito Até recentemente os consumidores

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Visão geral do Enterprise

Visão geral do Enterprise Visão geral do Enterprise Benefícios e recursos do plano Enterprise da Cloudflare 1 888 99 FLARE enterprise@cloudflare.com www.cloudflare.com/br Este documento resume os benefícios e recursos do plano

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Política de Privacidade do VIPBOX

Política de Privacidade do VIPBOX Política de Privacidade do VIPBOX O VIPBOX é altamente comprometido a preservar sua privacidade pois ela lhe garante maior liberdade. A total transparência sobre quais dados coletamos a respeito do usuário

Leia mais

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED POLÍTICA DE PRIVACIDADE Políticas Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED 10 de fevereiro de 2017 Índice: A. POLÍTICA DE PRIVACIDADE... 1 B. COLETA

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP

SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP O Whatsapp é um aplicativo popular para Smartphones que utiliza conexão da internet para troca de mensagens de forma instantânea além de vídeos, fotos

Leia mais

SecuSUITE FOR ENTERPRISE

SecuSUITE FOR ENTERPRISE SecuSUITE FOR ENTERPRISE Tecnologia confiável que foi desenvolvida para segurança governamental, agora adaptada e otimizada para proteger as comunicações de sua empresa. A AMEAÇA É REAL Quando se trata

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

Gmail está ainda mais seguro

Gmail está ainda mais seguro Gmail está ainda mais seguro Date : 1 de Junho de 2017 A preocupação com o reforço da segurança deve ser uma prioridade das empresas que oferecem serviços online. A Google tem vindo a fazer bem o seu papel

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Sessão do único córrego do processo grande (fluxo do elefante) por serviços de FirePOWER

Sessão do único córrego do processo grande (fluxo do elefante) por serviços de FirePOWER Sessão do único córrego do processo grande (fluxo do elefante) por serviços de FirePOWER Índice Introdução Informações de Apoio Tráfego do processo pelo Snort algoritmo 2-Tuple no ASA com serviços de FirePOWER

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

11 COISAS ÚTEIS QUE SEU FIREWALL DEVERIA FAZER. Vá além do bloqueio de ameaças de rede para proteger, gerenciar e controlar o tráfego de aplicações

11 COISAS ÚTEIS QUE SEU FIREWALL DEVERIA FAZER. Vá além do bloqueio de ameaças de rede para proteger, gerenciar e controlar o tráfego de aplicações 11 COISAS ÚTEIS QUE SEU FIREWALL DEVERIA FAZER Vá além do bloqueio de ameaças de rede para proteger, gerenciar e controlar o tráfego de aplicações Índice O firewall amadureceu 3 O que o SonicWall Application

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Segurança de Redes Parte II Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de Computadores 2 1 Agenda Parte

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configurar ajustes do  e personalize notificações de  na ponta de prova da rede de FindIT Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Arquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW

Arquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW Arquitetura da World Wide Web World Wide Web Sistema de informação em escala global acessível em tempo real através de redes de computadores como a Internet. Comércio Eletrônico na WWW Wagner Meira Jr.,

Leia mais

Transferência de Arquivo: Protocolo FTP

Transferência de Arquivo: Protocolo FTP Para iniciar uma sessão FTP (File Transfer Protocol) típica e acessar uma conta, o usuário deve fornecer uma identificação e uma senha; Após a identificação o usuário pode realizar operações de transferência

Leia mais

Ata de Registro de Preços

Ata de Registro de Preços Ata de Registro de Preços Governo Federal Tribunal Regional Eleitoral do Ceará Índice Soluções...03 Item 1...04 Item 2...05 Item 3...06 Item 4...07 Contatos para Adesão...08 Página 2 8 Soluções Item Descrição

Leia mais

Os tópicos que vamos falar nesse documento são os seguintes:

Os tópicos que vamos falar nesse documento são os seguintes: Política de privacidade ecofood Estamos aqui para falar a respeito dos seus dados e informações. A ecofood precisa de dados de seus usuários para trabalhar criando métricas e modelos internos de segurança

Leia mais

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS

Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Laboratório - Uso do Wireshark para examinar uma captura UDP DNS Topologia Objetivos Parte 1: Registrar as informações de configuração IP de um PC Parte 2: Usar o Wireshark para capturar consultas e respostas

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Novidades Check Point Appliances

Novidades Check Point Appliances Novidades Check Point Appliances Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Há seis meses a Check Point apresentou Check Point e agora está ainda melhor! Check Point Mais segurança,

Leia mais

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

Proposta Comercial. Produto: Locaweb

Proposta Comercial. Produto:  Locaweb Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos

Leia mais

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo Dados pessoais coletados para os seguintes fins e usando os seguintes serviços: Acesso a contas de serviços

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais