Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection Descrição dos Serviços

Tamanho: px
Começar a partir da página:

Download "Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection Descrição dos Serviços"

Transcrição

1 Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection Descrição dos Serviços Z BR Página 1 de 29

2 Índice Serviços de Segurança na Nuvem IBM Managed Distributed Denial of Service Protection...1 Descrição dos Serviços Managed Distributed Denial of Service Protection Definições Serviços de Proteção DDoS Gerenciados Recursos Fundamentais Portal MSS Portal Luna Responsabilidades dos Portais IBM MSS e Luna Suas Responsabilidades dos Portais IBM MSS e Luna Contatos MDDoS Contatos de Segurança Autorizados Contatos Designados dos Serviços Usuários do Portal MSS IBM X-Force Threat Analysis Responsabilidades da Inteligência de Segurança da IBM Suas Responsabilidades de Inteligência de Segurança Implementação e Ativação Responsabilidades de Implementação e Ativação da IBM Suas Responsabilidades de Implementação e Ativação Serviços de Proteção DDoS Gerenciados Recursos Comuns Notificação e Monitoramento da Análise de Ameaças Responsabilidades da IBM com Relação à Notificação e ao Monitoramento da Análise de Ameaças Suas Responsabilidades com Relação à Notificação e ao Monitoramento da Análise de Ameaças Gerenciamento de Política Responsabilidades da IBM com Relação ao Gerenciamento da Política Responsabilidades do Cliente com Relação ao Gerenciamento da Política Consultoria de Preparação Reponsabilidades da IBM com Relação à Consultoria de Preparação Reponsabilidades do Cliente com Relação à Consultoria de Preparação Consultoria de Resposta Responsabilidades da IBM com Relação à Consultoria de Resposta Responsabilidades do Cliente com Relação à Consultoria de Resposta Proteção DDoS Gerenciadas Recursos Opcionais Tecnologia de Mitigação Kona Site Defender Resposabilidades da IBM com Relação à Tecnologia de Mitigação Responsabilidades do Cliente com Relação à Tecnologia de Mitigação Termos Adicionais da Proteção DDoS contra Encargos Certificados SSL Responsabilidades da IBM com Relação ao Certificado SSL Responsabilidades do Cliente com Relação ao Certificado SSL...22 Z BR Página 2 de 29

3 6.2DNS Aprimorado Módulo de Validação do Usuário Integração com o Sistema de Chamados Responsabilidades da IBM com Relação à Integração com o Sistema de Chamados Suas Responsabilidades com Relação à Integração com o Sistema de Chamados Acordos e Objetivos de Nível de Serviço Objetivos de Nível de Serviço Disponibilidade de Nível de Serviço do Kona Site Defender Níveis de Serviço do Kona Site Defender Metodologia de Monitoramento do SLA para o Kona Site Defender Métrica de Desempenho Indisponibilidades Ativação do SLA SLA Aplicável Modificação do SLA no Modo de Simulação Limitação de Serviços Permissão para Realizar Testes Sistemas de Terceiros Política de Uso Aceitável Suspeitas de Violações Política de Excedente de Largura de Banda Renúncia de Responsabilidade e Reconhecimento de Segurança Outras Declarações de Renúncia de Responsabilidade Indenização Geral...29 Descrição de Serviços Z BR Página 3 de 29

4 Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection ALÉM DOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DOS SERVIÇOS INCLUI AS PROVISÕES GERAIS DO IBM MANAGED SECURITY SERVICES ( PROVISÕES GERAIS ) LOCALIZADAS EM E INCORPORADAS AQUI POR REFERÊNCIA. 1. Managed Distributed Denial of Service Protection Serviços de Segurança na Nuvem IBM Managed Distributed Denial of Service Protection (denominado "MDDoS" ou "Serviços") é concebido para fornecer monitoramento, alertas e suporte às tecnologias de negação de serviço para serviços de segurança em diversas plataformas e tecnologias. Esses Serviços não devem ser utilizados para nenhum outro propósito enquanto estiverem sob gerenciamento da IBM. As características dos serviços descritas aqui dependem da disponibilidade e da capacidade de suporte dos produtos e recursos de produtos que estão sendo utilizados. Até mesmo no caso de produtos suportados, nem todas as características dos produtos podem ser suportadas. Informações a respeito das características suportadas são disponibilizadas pela IBM sob pedido. Isso inclui hardware, software e firmware fornecidos pela IBM e por terceiros. Os Serviços são entregues a partir de uma rede de IBM Security Operations Centers ("SOCs") globais. A IBM fornecerá acesso aos SOCs 24 horas por dia, 7 dias por semana. MDDoS inclui inteligência de preparação, mitigação, monitoramento, resposta e segurança. Preparação DDoS a IBM fornecerá recursos para assistir ao Cliente na preparação para a segurança DDoS, incluindo-se a avaliação de prontidão de resposta a incidentes e preparação de protocolos de resposta. Mitigação DDoS a IBM fornecerá uma arquitetura de defesa em multicamadas que armazene dados do host na nuvem e estenda a visibilidade e o controle aos limites da internet. O MDDoS é concebido para fornecer a tecnologia de mitigação DDoS na nuvem especificada sob Recursos Opcionais nesta descrição de serviço. A plataforma da tecnologia de mitigação DDoS (também denominada Kona Site Defender ) inclui milhares de servidores distribuídos mundialmente e fornece um balanceamento de carga de tráfego de rede local e global, usando algoritmos proprietários e um monitoramento de desempenho contínuo. A plataforma também fornece controles de rede e taxa, um Web Application Firewall, criação de listas de bloqueio e desbloqueio para IPs e site cloaking. Todo tráfego da internet legítimo, não armazenado em cache, originar-se-á de uma variação limitada de servidores, permitindo que firewalls de perímetro tenham a capacidade de filtrar fontes de tráfego. A IBM fornecerá acesso ao Luna Portal, para que o Cliente acesse-o e use-o para monitorar eventos em tempo real. Monitoramento e Gerenciamento DDoS a IBM fornecerá um suporte contínuo para a tecnologia de mitigação DDoS, incluindo o monitoramento, 24 horas por dia, 7 dias por semana, de alertas de Web Application Firewall. Resposta DDoS a IBM fornecerá recursos para assistir ao Cliente no tocante a incidentes de segurança em computadores, cobrindo incidentes em toda empresa em adição aos ataques DDoS. A IBM fornecerá recursos para assistir ao Cliente no tocante a respostas a incidentes de segurança em computadores, inclusive para coletar e analisar dados, reunir inteligência, contenção, erradicação, recuperação e prevenção. Para prestar os Serviços, a IBM usará as ferramentas existentes disponíveis no mercado, bem como ferramentas de sua propriedade. Tais ferramentas e a documentação correspondente permanecem sendo propriedade da IBM e de terceiros. Inteligência de Segurança o serviço IBM X-Force Hosted Threat Analysis (XFTAS) é um serviço de inteligência de segurança desenvolvido para fornecer informações customizadas sobre diversas ameaças que podem afetar a segurança de sua rede. Cada um dos serviços mencionados acima fornece recursos categorizados como Fundamental, Comum e Opcional. Z BR Página 4 de 29

5 2. Definições Condição de Alerta ("AlertCon") uma métrica de risco global desenvolvida pela IBM usando métodos proprietários. A AlertCon é baseada em uma diversidade de fatores, incluindo quantidade e gravidade de vulnerabilidades conhecidas, explorações dessas vulnerabilidades, disponibilidade dessas explorações para o público, atividade de worm com propagação em massa e atividade de ameaça global. Os quatro níveis AlertCon são descritos no portal do IBM Managed Security Services ( IBM MSS ) (denominado "Portal MSS"). Antispam desenvolvido para minimizar o volume de s spam nas caixas de correio dos usuários. Antivírus desenvolvido para varrer diversos tipos de transferências de arquivo (como páginas da web, tráfego de e trocas de protocolos de transferência de arquivos [ FTP ]) por worms, vírus e outras formas de malware. Aplicativo ou "App" qualquer instância discreta de um software de computador que execute uma função em particular, para o cliente ou seu usuário final, que possa ser acelerada por qualquer Serviço de aceleração. Para propósitos de faturamento, cada instância de tal software é considerada como um "Aplicativo da internet", ou "App", independente. Por exemplo: cada Aplicativo sendo executado em uma plataforma em particular (como Force.com, Amazon AWS, Microsoft Azure, SAP,.NET, etc.) é considerado um App discreto, enquanto que a própria plataforma não seria considerada um App. Além disso, um portal consistindo em diversos Aplicativos contaria como mais de um aplicativo. Contato de Segurança Autorizado o tomador de decisões em todos os problemas operacionais relacionados a recursos MNSS. CSIRP Plano de Resposta a Incidentes de Segurança em Computadores. CSIRT Time de Resposta a Incidentes de Segurança em Computadores. Conteúdo informações, software e dados fornecidos pelo Cliente, inclusive arquivos de linguagem de markup para hipertexto, scripts, programas, gravações, som, música, gráficos, imagens, applets ou servlets, dentre outros, criados, instalados, transferidos por upload ou transferidos para a, ou por meio de, Plataforma Edge pelo Cliente, subcontratadas ou beneficiários deste. DDoS ataque do tipo DDoS (negação de serviço distribuído) ou DoS (negação de serviço). Propriedade Digital um Site que requeira serviços de aplicativo distintos e configurados separadamente, implementados na Plataforma Edge, em feeds de relatórios ou geração de faturas. Uma Propriedade Digital poderá consistir, no máximo, em um nome de domínio e cinco nomes de hosts. Contato Designado dos Serviços tomador de decisões em subconjuntos de problemas operacionais referentes a cada recurso Proteção DDoS, aos Serviços do recurso ou a um grupo de Serviços. Plataforma Edge uma plataforma em rede baseada na nuvem, fornecendo proteção distribuída contra a negação de serviços. Servidor Edge um ou mais servidores da Plataforma Edge. Materiais Educacionais incluem, dentre outros, manuais de laboratório, notas do instrutor, literatura, metodologias, curso eletrônico e imagens de estudos de caso, políticas e procedimentos, além de outras propriedades relacionadas a treinamento criadas pela IBM ou em nome dela. Quando aplicável, os Materiais Educacionais podem conter manuais do participante, documentos de exercícios e de laboratório e slides de apresentação fornecidos pela IBM. Declaração de Incidente de Emergência (EIR) uma solicitação de auxílio que responda a um incidente de segurança em computadores. ERS serviço(s) de resposta a emergências. Firewall um dispositivo de segurança de rede desenvolvido para bloquear o acesso não autorizado e permitir comunicações autorizadas com base em uma configuração para permitir, negar, criptografar, decriptografar ou proxy regras alinhadas com a política de segurança do destinatário dos serviços. Portal IBM Managed Security Services ("IBM MSS"), chamado de "Portal MSS" o Portal MSS fornece acesso a um ambiente (e às ferramentas associadas) desenvolvido para monitorar e gerenciar sua postura de segurança com a fusão de dados de serviços e tecnologia de diversos fornecedores e localizações geográficas em uma interface comum com base na web. Z BR Página 5 de 29

6 Usuários do Portal Luna usuários do Portal Luna com diferentes níveis de autorização de acesso ao Portal Luna. Usuários do Portal MSS usuários do Portal MSS com diferentes níveis de autorização de acesso ao Portal MSS. Os Usuários do Portal MSS podem ter acesso restrito, regular ou administrativo a todo(s) o(s ) Serviço(s) MSS ou a um subconjunto deste(s). As visualizações e permissões do Portal MSS para os Usuários do Portal MSS são definidas pelo Contato de Segurança Autorizado. NetStorage capacidade para armazenamento on demand. Horas de Assinatura Compradas número de horas para Suporte a Emergências ou consultoria incluídas anualmente no termo do contrato. Solicitação uma solicitação, a um servidor da Plataforma Edge, de recuperação de um item proveniente de dados de usuário anônimos, não identificáveis, em um banco de dados proprietário de uma Plataforma Edge, ou uma solicitação de execução de determinada função especificada pelo Cliente. Site um conjunto de URLs usadas para entregar conteúdo e Aplicativos para uma unidade da empresa discreta e individual (como uma entidade legal, uma unidade de negócios de uma empresa, um grupo editorial, a marca de algum produto ou Aplicativo) que possa consistir, no máximo, em 1 (um) domínio e até 10 (dez) nomes de host. Por exemplo: no caso de e imagens.cliente.com.br, cliente.com.br é o domínio e www e images são nomes de host. SSL Secure Sockets Layer. Acesso à Rede SSL um recurso de rede alocado ao Cliente, com o propósito de acelerar sessões SSL com um certificado digital X.509. O tipo de certificado digital a ser incluído com o Acesso à Rede SSL é comprado pelo Cliente, como Standard (Single-Hostname), Wildcard, SAN, Extended Validation (EV), Extended Validation SAN ou Third Party. WAF Firewall para Aplicativos da Web. 3. Managed DDoS Protection Services Recursos Fundamentais Os recursos Comuns são fornecidos com o MDDoS e não são opcionais. Os recursos podem ser fornecidos em diferentes níveis. No entanto, eles estão incluídos no MDDoS. 3.1 Portal MSS O Portal MSS fornece acesso a um ambiente (e às ferramentas associadas) desenvolvido para monitorar e gerenciar sua postura de segurança com a fusão de dados de serviços e tecnologia de diversos fornecedores e localizações geográficas em uma interface comum com base na Web. O Portal MSS também poderá ser usado para entregar Materiais Educacionais. Todos esses Materiais Educacionais são licenciados, não são vendidos e permanecem como propriedade exclusiva da IBM. A IBM concede ao Cliente uma licença de acordo com os termos fornecidos no Portal MSS. MATERIAIS EDUCACIONAIS SÃO FORNECIDOS NA FORMA EM QUE SE ENCONTRAM E SEM GARANTIA OU INDENIZAÇÃO DE QUALQUER TIPO PELA IBM, EXPRESSA OU IMPLÍCITA, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UMA FINALIDADE PARTICULAR E NÃO INFRAÇÃO DE DIREITOS PROPRIETÁRIOS E DE PROPRIEDADE INTELECTUAL. 3.2 Portal Luna O Portal Luna fornece acesso a um ambiente (e suas ferramentas associadas) concebido para visualizar métricas em tempo real de dados disponíveis na nuvem Responsabilidades dos Portais IBM MSS e Luna A IBM deverá: a. fornecer acesso aos Portais MSS e Luna 24 horas por dia, 7 dias por semana; b. como parte das Responsabilidades do Portal MSS da IBM, fornecer: (1) diversos níveis de acesso para os usuários do Portal MSS, que podem ser aplicados a um Serviço Gerenciado de Segurança da IBM, um Serviço MSS ou um grupo de Serviço(s); (2) alerta e reconhecimento de inteligência de segurança; (3) informações de chamados de serviços e/ou incidentes de segurança; Z BR Página 6 de 29

7 (4) atualizações e inicialização de fluxo de trabalho e chamados; (5) interação com analistas do SOC; (6) acesso a Materiais Educacionais de acordo com os termos fornecidos no Portal MSS e, (7) quando aplicável, o Portal MSS incluirá: (a) (b) capacidade de analisar e normalizar logs de atividades do sistema desconhecidos e baseados em texto e capacidade de criar regras de correlação definidas pelo usuário. c. manter a disponibilidade do Portal MSS de acordo com as métricas fornecidas nesta Descrição de Serviços, na seção intitulada Objetivos e Contratos de Nível de Serviço" d. fornecer um nome de usuário, senha, URL e permissões adequadas de acesso aos Portais Luna e MSS; e e. como parte das Responsabilidades do Portal Luna da IBM, fornecer: (1) acesso à visualização de detalhes da configuração e política dos Serviços DDoS, quando aplicável; (2) acesso a logs de Serviços MSS e eventos quando aplicável; (3) autorização para fazer o download de dados do log DDoS quando aplicável; (4) execução de monitoramento de eventos ao vivo quando aplicável; Suas Responsabilidades dos Portais IBM MSS e Luna O Cliente concorda em: a. garantir que seus funcionários acessando qualquer um dos dois Portais em seu nome estejam em conformidade com os Termos de Uso ora fornecidos; b. proteger, de forma apropriada, suas credenciais de login de qualquer um dos Portais (incluindo a não divulgação de tais credenciais a pessoas não autorizadas); c. notificar a IBM imediatamente em caso de suspeita de comprometimento de suas credenciais de login; d. indenizar e isentar a IBM de quaisquer perdas contraídas pelo Cliente ou por terceiros, como resultado da não proteção das credenciais de login; e. utilizar o Portal MSS para realizar atividades operacionais de Serviços diárias; e f. não ajustar quaisquer definições de política e/ou configuração específicas dentro do Portal Luna. 3.3 Contatos MDDoS O Cliente pode escolher entre diversos níveis de acesso ao SOC e ao Portal MSS para acomodar diferentes funções dentro da organização deste: Contatos de Segurança Autorizados, Contatos Designados dos Serviços e Usuários do Portal MSS Contatos de Segurança Autorizados A IBM deverá: a. permitir que o Cliente crie até três Contatos de Segurança Autorizados; b. fornecer a cada Contato de Segurança Autorizado: (1) permissões administrativas no Portal MSS aos Serviço(s) MSS, conforme aplicável; (2) autorização para criar usuários do Portal MSS e Contatos Designados dos Serviços; (3) autorização para delegar responsabilidades a Contatos Designados dos Serviços; c. interface com Contatos de Segurança Autorizados com relação a problemas de suporte e notificação relativos aos Recursos do MSS e d. verificar a identidade dos Contatos de Segurança Autorizados utilizando um método de autenticação que emprega uma passphrase de desafio pré-compartilhada. O Cliente deverá: Z BR Página 7 de 29

8 a. fornecer à IBM informações de contato para cada Contato de Segurança Autorizado. Esses Contatos de Segurança Autorizados serão responsáveis por: (1) autenticar com os SOCs utilizando uma passphrase de desafio pré-compartilhada; (2) manter caminhos de notificação e suas informações de contato e fornecer essas informações à IBM; (3) criar Contatos Designados para os Serviços e delegar-lhes responsabilidades e permissões, quando aplicável; e (4) criar usuários do Portal MSS; b. garantir que pelo menos um Contato de Segurança Autorizado esteja disponível 24 horas por dia, 7 dias por semana; c. atualizar a IBM dentro de três dias corridos ao mudar as informações de contato e d. reconhecer que é permitido ter não mais que três Contatos de Segurança Autorizados, independente da quantidade de Serviços IBM ou assinaturas de Serviço(s) MSS contratada Contatos Designados dos Serviços A IBM deverá: a. verificar a identidade dos Contatos Designados dos Serviços utilizando um método de autenticação que emprega uma passphrase de desafio pré-compartilhada; b. fazer interface somente com os Contatos Designados dos Serviços com relação ao subconjunto de problemas operacionais pelos quais o contato é responsável. O Cliente deverá: a. fornecer à IBM informações de contato, incluindo funções e responsabilidades para cada Contato Designado dos Serviços. Esses Contatos Designados dos Serviços serão responsáveis pela autenticação com o SOCs utilizando uma passphrase e b. reconhecer que o Contato Designado dos Serviços pode precisar estar disponível 24 horas por dia, 7 dias por semana, com base no subconjunto de responsabilidades pelos quais for responsável como, por exemplo, indisponibilidade do(s) Serviço(s) FW Usuários do Portal MSS A IBM deverá: a. fornecer diversos níveis de acesso ao Portal MSS, da seguinte forma: (1) recursos de usuário administrativo, que incluirão: (a) (b) (c) (d) (e) (f) (g) criar usuários do MSS; enviar solicitações de mudança de política aos SOCs; enviar outras solicitações (não baseadas em políticas) aos SOCs; comunicação de "bate-papo ao vivo" com analistas do SOC com relação a incidentes ou chamados específicos gerados como parte do MDDoS; a criação de chamados relativos ao MDDoS e a atribuição dos mesmos a usuários do Portal MSS; consulta, visualização e atualização de chamados relativos ao MDDoS; e visualização de políticas do MDDoS, quando aplicável; (2) recursos regulares de usuário, que incluirão todos os recursos de um usuário administrativo, para os serviços aos quais foram designados, com exceção da criação de usuários do Portal MSS; (3) recursos restritos de usuário, que incluirão todos os recursos de um usuário regular, para os serviços aos quais foram atribuídos, com exceção de: (a) (b) criar e enviar solicitações de mudança da política; e atualizar chamados. Z BR Página 8 de 29

9 b. fornecimento de autorização para aplicar níveis de acesso ao MDDoS ou a grupos de serviços MDDoS; c. autenticar Usuários do Portal MSS utilizando senha estática; e d. autenticação de Usuários do Portal MSS por meio de tokens de autenticação em duas etapas (RSA SecureID). O Cliente concorda: a. que os usuários do Portal o utilizarão para executar atividades diárias do MDDoS, operacionais; b. será responsável por fornecer tokens de RSA SecureID suportados pela IBM (conforme aplicável) e c. reconhece que os SOCs terão contato somente com os Contatos de Segurança Autorizados e os Contatos Designados dos Serviços. 3.4 IBM X-Force Threat Analysis A inteligência de segurança é fornecida pelo IBM X-Force Threat Analysis Center. O X-Force Threat Analysis Center publica um nível de ameaça da internet. O nível de ameaça da internet descreve posturas de alerta progressivas de condições atuais de ameaça de segurança da internet. No caso de as condições de nível de ameaça da internet serem elevadas a AlertCon 3, indicando ataques focados que exigem ação defensiva imediata, a IBM lhe fornecerá acesso em tempo real a um panorama da situação global da IBM. Utilizando o Portal MSS, o cliente pode criar uma lista de observação de vulnerabilidades com informações customizadas sobre ameaças. Além disso, cada usuário do Portal MSS pode solicitar o recebimento de um de avaliação da internet a cada dia útil. Essa avaliação fornece uma análise das condições atuais e conhecidas de ameaça da internet, dados de métricas de porta da internet em tempo real e alertas, orientações e notícias de segurança individualizadas. NOTA: o acesso e o uso da inteligência de segurança, por parte do Cliente, fornecida por meio do Portal (incluindo o de avaliação diário da internet) estão sujeitos aos Termos de Uso descritos aqui. Caso os Termos de Uso entrem em conflito com os termos deste Acordo, os Termos de Uso do Portal MSS prevalecerão. Em aditamento aos Termos de Uso estabelecidos no Portal MSS, a utilização de informações em qualquer link, ou website não IBM, e de recursos estão sujeitos aos termos de uso desses recursos e dos termos postados em tais links ou websites não IBM Responsabilidades da Inteligência de Segurança da IBM A IBM deverá: a. fornecer acesso ao serviço X-Force Hosted Threat Analysis por meio do Portal MSS; b. exibir informações de segurança no Portal MSS conforme elas se tornem disponíveis; c. se configurado por pelo cliente, fornecer inteligência de segurança específica para uma lista de observação de vulnerabilidades definida pelo cliente através do Portal MSS; d. se configurado pelo Cliente, fornecer um de avaliação de segurança da internet com base em sua assinatura a cada dia útil; e. publicar níveis de ameaça da internet por meio do Portal MSS; f. declarar uma emergência da Internet se o nível de ameaça diária da Internet chegar a 3; g. fornecer funcionalidade de recurso de Portal MSS para criar e manter uma lista de observação de vulnerabilidades; h. fornecer informações adicionais sobre um alerta, uma orientação ou outro problema significativo de segurança conforme a IBM considerar necessário e i. fornecer acesso a Relatórios de Ameaças do IBM X-Force regularmente produzidos por meio do Portal MSS Suas Responsabilidades de Inteligência de Segurança O Cliente usará o Portal MSS para: a. assinar o diário de avaliação de segurança da internet, se desejado; b. criar uma lista de observação de vulnerabilidade, se desejado; c. acessar os Relatórios de Ameaças do IBM X-Force; e Z BR Página 9 de 29

10 d. concordar em aderir ao contrato de licenciamento e não encaminhar informações a indivíduos que não tenham uma licença adequada. 3.5 Implementação e Ativação Durante a implementação e a ativação, a IBM trabalhará com o Cliente para implementar o MDDoS ou iniciar o gerenciamento de um MDDoS existente. Observação: as atividades de Implementação e Ativação são executadas uma única vez durante a execução do MDDoS. Se o Cliente escolher substituir, atualizar ou movimentar o MDDoS durante o contrato, a IBM poderá solicitar que tal MDDoS seja reimplementado e reativado ("Reimplementação"). Tais Reimplementações serão fornecidas a um encargo adicional. Os encargos de Reimplementação são aplicáveis apenas a mudanças no MDDoS iniciadas pelo Cliente Responsabilidades de Implementação e Ativação da IBM Activity 1 - Kickoff do Projeto (Reunião de Início de Projeto) O propósito desta atividade é conduzir uma chamada de kickoff do projeto. A IBM enviará ao cliente um de boas-vindas e conduzirá uma chamada de kickoff, por até uma hora, com até três pessoas de sua equipe, para: a. apresentar o seu Ponto de Contato para o especialista de implementação designado da IBM; b. revisar as responsabilidades respectivas de cada parte; c. definir as expectativas de planejamento e d. iniciar a avaliação de seus requisitos e ambiente. Completion Criteria: Essa atividade será concluída quando a IBM tiver conduzido a chamada de kickoff do projeto. Deliverable Materials: Nenhum Activity 2 - Avaliação O propósito desta atividade é avaliar o ambiente, os negócios e os objetivos tecnológicos atuais. Além disso, essa avaliação será usada para ajudar a desenvolver a estratégia de segurança necessária para todos os serviços do MDDoS aplicáveis. Task 1 - Levantamento de Dados A IBM deverá: a. fornecer ao seu Ponto de Contato um formulário de levantamento de dados no qual o cliente será solicitado a documentar: (1) nomes de membros da equipe, informações de contato, funções e responsabilidades; (2) requisitos exclusivos do local e país; (3) sua infraestrutura de rede existente; (4) servidores críticos; (5) número e tipo de usuários finais e (6) motivadores-chave de negócios e/ou dependências que poderiam influenciar a entrega ou os cronogramas do MDDoS. Task 2 - Avaliação do Ambiente A IBM deverá: a. utilizar as informações fornecidas no formulário de levantamento de dados para avaliar seu ambiente existente; b. determinar uma configuração ideal do MDDoS; e c. se aplicável, fornecer: recomendações para ajustar a política da configuração do MDDoS. Z BR Página 10 de 29

11 Completion Criteria: Esta atividade estará concluída depois que a IBM tiver avaliado seu ambiente. Nenhum Activity 3 - Implementação O propósito desta atividade é implementar o MDDoS e a IBM fornecerá os serviços mencionados a seguir, quando aplicável. Task 1 - Configurar o MDDoS A IBM deverá: a. avaliar remotamente o MDDoS para verificar se atende às especificações da IBM; b. configurar o MDDoS remotamente, inclusive definir sua política; c. ajustar a política do MDDoS para reduzir o número de alarmes errôneos (se aplicável); e d. mediante solicitação do Cliente, aplicar a configuração e a política no MDDoS existente. Completion Criteria: Esta atividade estará concluída quando o MDDoS tiver sido configurado. Deliverable Materials: Nenhum Activity 4 - Teste e Verificação O propósito desta atividade é realizar o teste e a verificação do MDDoS. A IBM deverá: a. realizar o teste de aceitação do MDDoS; b. verificar a disponibilidade e a funcionalidade do MDDoS no Portal MSS; c. realizar o teste de garantia de qualidade do MDDoS; e d. demonstrar remotamente as características principais do MDDoS para até dez dos funcionários do Cliente, por até uma hora. Completion Criteria: Esta atividade estará concluída quando a IBM tiver verificado a disponibilidade e a funcionalidade do MDDoS. Deliverable Materials: Nenhum Activity 5 - Ativação O propósito desta atividade é ativar o MDDoS. A IBM deverá: a. assumir o gerenciamento e o suporte do MDDoS; b. configurar o MDDoS como "ativo" (quando aplicável); e c. fazer a transição do MDDoS aos SOCs, para gerenciamento e suporte contínuos. Completion Criteria: Essa atividade estará concluída quando o MDDoS tiver sido definido como "ativo". Deliverable Materials: Nenhum Suas Responsabilidades de Implementação e Ativação Activity 1 - Kickoff do Projeto (Reunião de Início de Projeto) O Cliente concorda em: a. participar da chamada de kickoff do projeto e Z BR Página 11 de 29

12 b. revisar as responsabilidades respectivas de cada parte. Activity 2 - Avaliação Task 1 - Levantamento de Dados O Cliente concorda em: a. preencher e devolver quaisquer questionários e/ou formulários de levantamento de dados à IBM dentro de cinco dias após seu recebimento; b. obter e fornecer informações aplicáveis, dados, consentimentos, decisões e aprovações, se for solicitado pela IBM para a realização da implementação do MDDoS, dentro de dois dias úteis depois da solicitação da IBM; c. trabalhar de boa fé com a IBM para avaliar de maneira precisa seu ambiente de rede; d. fornecer contatos em sua organização e especificar um caminho de notificação ao longo da organização no caso de a IBM precisar entrar em contato com o cliente e e. atualizar a IBM dentro de três dias corridos quando as suas informações de contato mudarem. Activity 3 - Implementação Esta atividade deverá ser executada pelo Cliente para o MDDoS (quando aplicável). Task 1 - Configurar o MDDoS O Cliente concorda em: a. auxiliar a IBM no exercício da política e configuração do MDDoS existente (se aplicável). Activity 4 - Teste e Verificação O Cliente concorda: a. ser responsável por desenvolver todos os seus planos de teste de aceitação específicos; b. ser responsável pela realização de testes de conectividade de rede e aceitação de seus aplicativos; e c. reconhecer que testes de aceitação adicionais realizados pelo cliente, ou a falta deles, não impedem a IBM de configurar o MDDoS como "ativo" nos SOCs para suporte e gerenciamento contínuos. Activity 5 - Ativação Não são exigidas responsabilidades adicionais para essa atividade. 4. Managed DDoS Protection Services Recursos Comuns As características comuns permitem que o Cliente defina, quando aplicável, a resposta, escalada, implementação ou o intervalo de tempo de atualização necessários associados ao serviço. 4.1 Notificação e Monitoramento da Análise de Ameaças A Notificação e Monitoramento da Análise de Ameaças será fornecida como parte do MDDoS. Os analistas de segurança do IBM MSS executarão o monitoramento e a análise de alertas. A IBM é a única responsável por determinar se um alerta é considerado um incidente de segurança. Os alertas serão classificados, priorizados e escalados conforme a IBM considerar adequado. Os alertas que não são eliminados como benignos são classificados como incidentes de segurança ("SI"). Os incidentes de segurança ("SI") são classificados em uma das três prioridades descritas abaixo: SI Prioridade 1 Investigações que resultam em uma classificação de prioridade alta (por exemplo, Prioridade 1) exigem ação defensiva dentro de 1 hora a partir da ocorrência. SI Prioridade 2 Investigações que resultam em uma classificação de prioridade média (por exemplo, Prioridade 2) exigem ação dentro de 12 a 24 horas a partir da notificação. SI Prioridade 3 Z BR Página 12 de 29

13 Investigações que resultam em uma classificação de prioridade baixa (por exemplo, Prioridade 3) exigem ação dentro de 1 a 7 dias a partir da notificação Responsabilidades da IBM com Relação à Notificação e ao Monitoramento da Análise de Ameaças A IBM deverá: a. investigar e analisar alertas; b. quando possível, eliminar falsos positivos e triggers benignos e classificá-los como incidentes de segurança comentados ("CSI"); c. identificar alertas que não são eliminados como triggers benignos e classificar esses alertas como incidentes de segurança ("SIs"): (1) iniciar os temporizadores de SLA e (2) priorizar o SI como alto, médio ou baixo; d. por meio do caminho de notificação padrão fornecido pelo cliente, escalar os SIs para um Contato de Segurança Autorizado ou Contato Designado com base nas "melhores práticas" de notificação de segurança da IBM no prazo e de acordo com o veículo (por exemplo, ou telefone) estabelecido na seção Acordos e Objetivos de Nível de Serviço, Notificação de Incidente de Segurança, desta Descrição dos Serviços; e. fornecer recomendações de correção/contramedida se aplicável; f. documentar detalhes dos CSIs e SIs no sistema de chamados da IBM e g. listar CSIs e SIs no Portal MSS Suas Responsabilidades com Relação à Notificação e ao Monitoramento da Análise de Ameaças O Cliente concorda: f. usar os Portais Luna e MSS para a investigação de logs e eventos que não sejam considerados ameaças imediatas; g. fornecer à IBM documentação detalhada atual sobre o seu ambiente; h. atualizar a IBM dentro de três dias corridos sobre as mudanças em seu ambiente; i. fornecer à IBM as informações descritas a seguir e mantê-las atualizadas por meio do Portal MSS; (1) informações sobre redes monitoradas; (2) scanners autorizados; e (3) endereços IP confiáveis que estejam isentos de monitoração. j. fornecer e manter atualizado um caminho de notificação de contato linear, incluindo números telefônicos e endereços de ; k. atualizar a IBM, através do Portal MSS, dentro de três dias corridos sobre mudanças em suas informações de contato; l. fornecer aliases de , conforme necessário, para facilitar a notificação; m. garantir que um Contato de Segurança Autorizado ou Contato Designado dos Serviços listado no caminho de notificação esteja disponível 24 horas por dia, 7 dias por semana; n. visualizar detalhes dos CSIs e SIs através do Portal MSS; o. trabalhar com a IBM para otimizar o serviço de monitoramento; p. fornecer feedback sobre os CSIs e SIs através do Portal MSS; q. reconhecer que: (1) uma vez que a IBM tenha escalado um SI, o cliente é o único responsável por todas as atividades de remediação e respostas de incidente de SI e (2) nem todas as investigações de alertas resultarão na declaração de um SI; (3) O Monitoramento de Alertas e as Notificações aplicam-se somente a alertas resultantes de análises executadas nos serviços MDDoS aplicáveis; (4) a falta de feedback pode resultar em priorização reduzida de atividade persistente ou recorrente; e Z BR Página 13 de 29

14 (5) se o Cliente não fizer as modificações solicitadas na política antes do período de monitoramento seguinte, o SLA de Notificação de Incidente de Segurança estabelecido na seção "Acordos e Objetivos de Nível de Serviço" desta Descrição dos Serviços será considerado nulo e em vão. 4.2 Gerenciamento de Política O Gerenciamento de Política será fornecido como parte do MDDoS. A IBM fornecerá os serviços descritos a seguir quando aplicável Responsabilidades da IBM com Relação ao Gerenciamento da Política A IBM deverá: a. aceitar solicitações de mudança na política de acordo com a quantidade de alterações selecionadas pelo cliente por mês feitas nos Contatos de Segurança Autorizados ou Contatos Designados do Cliente por meio do Portal MSS; b. reconhecer solicitações de mudança de política através do Portal MSS dentro dos intervalos de tempo estabelecidos na seção "Acordos e Objetivos de Nível de Serviço", em "Reconhecimento de Solicitação de Mudança de Política ; c. analisar as solicitações de mudança de política enviadas para verificar se o cliente forneceu todas as informações necessárias em tais solicitações; d. se necessário, notificar o requisitante de que são necessárias informações adicionais. Durante esse tempo, os contadores de tempo do objetivo de nível de serviço ("SLO") serão pausados; e. preparar e analisar a configuração da mudança de política conforme solicitado pelo cliente; f. implementar solicitações de mudança da política no prazo especificado no Pedido de acordo com o Prazo de Implementação selecionado pelo cliente na abertura da solicitação de mudança por meio do Portal MSS. As opções de Prazo de Implementação são estabelecidas na seção Implementação da Solicitação de Mudança da Política, desta Descrição dos Serviços; g. documentar detalhes da solicitação de mudança da política no sistema de chamados IBM MSS; h. exibir chamados de solicitação de mudança da política no Portal MSS; i. transferir as solicitações de mudança de política não utilizadas do mês atual para o mês seguinte; a transferência das solicitações de mudança da política estará disponível até o último dia do mês seguinte. Caso não sejam utilizadas dentro desse prazo, as solicitações em questão expiram; j. mediante sua solicitação, e por encargos adicionais (de acordo com a disponibilidade de recurso da IBM), fornecer a quantidade de mudanças da política especificada no Pedido; k. mediante solicitação por escrito, fornecer, na quantidade máxima especificada de revisões de politicas como especificado no Pedido; (1) auditar as configurações de sua política para verificar a exatidão; e (2) trabalhar com o Cliente para analisar o MDDoS gerenciado e fornecer as mudanças recomendadas para a estratégia de proteção do MDDoS Responsabilidades do Cliente com Relação ao Gerenciamento da Política O Cliente concorda: a. garantir que todas as solicitações de mudança da política sejam enviadas por um Contato de Segurança Autorizado ou por um Contato Designado dos Serviços, utilizando o Portal MSS, de acordo com os procedimentos estabelecidos identificados acima; b. ser responsável por fornecer informações suficientes para cada mudança da política solicitada para permitir que a IBM realize com sucesso essa mudança; c. ser responsável por notificar a IBM se desejar que ela realize uma revisão de política; d. ser o único responsável por sua própria estratégia de segurança, incluindo procedimentos de resposta a incidentes de segurança e e. e reconhece que: (1) todas as mudanças da política serão efetuadas pela IBM, e não pelo cliente; Z BR Página 14 de 29

15 (2) a implementação das mudanças da política que a IBM considerar como tendo impacto adverso sobre a capacidade do MDDoS de proteger o ambiente de rede resultará na suspensão dos SLAs aplicáveis; (3) após o encerramento do mês, as mudanças não utilizadas poderão ser usadas mediante sua solicitação por um período prolongado de 30 dias. Após esse período de 30 dias, as mudanças não estarão mais disponíveis. As mudanças da política não utilizadas transferidas para o mês seguinte serão usadas primeiro, antes do uso das mudanças de política do novo mês; (4) identificar com clareza uma solicitação de mudança da política que requeira implementação emergencial mediante o envio da solicitação no Portal MDDoS; e (5) entrar em contato com o SOC por telefone após o envio de uma solicitação de mudança da política emergencial utilizando o Portal MSS para escalar essa solicitação de mudança da política ao status emergencial. 4.3 Consultoria de Preparação Observação: a Consultoria de Preparação estará em vigor somente durante o primeiro ano, ou o período contratado, conforme especificado no Pedido. No segundo ano ou em anos posteriores, quaisquer horas não usadas (do valor máximo de 120 horas por ano) poderão ser usadas para trabalhos proativos, como testes de penetração proativos, em que o escopo proativo é determinado, conjuntamente, e acordado por ambos, Cliente e IBM, conforme solicitado Reponsabilidades da IBM com Relação à Consultoria de Preparação Activity 1 - Início do projeto A IBM facilitará um workshop remoto de início do projeto com até uma hora de duração e em data e hora acordadas. A IBM concorda em: a. apresentar a equipe que fornecerá a consultoria em MDDoS; b. confirmar os locais do Cliente a serem incluídos na resposta do MDDoS; c. revisar os recursos de instalação e oferta de serviços do MDDoS; d. definir o processo de execução de uma Declaração de Incidente de Emergência, inclusive estabelecer o(s) número(s) de telefone e endereço(s) de designados; e. revisar os processos de resposta a uma Declaração de Incidente de Emergência e de troca de dados do incidente de segurança de modo seguro; e f. desenvolver um calendário de serviço delineando um planejamento regular de checkpoints e tarefas preventivas de preparação contra incidentes. Completion Criteria: Esta atividade será considerada como concluída quando o workshop de kickoff do projeto tiver sido conduzido e o calendário de serviço entregue. Deliverable Materials: calendário de serviço Activity 2 - Proteção DDoS e Preparação Preventiva Contra Incidentes A IBM facilitará o workshop remoto (ou no local, se solicitado pelo Cliente) durante um período de até uma semana (cinco dias), em data e hora mutualmente acordadas. A IBM concorda em: a. revisar as arquiteturas da rede atual e de aplicativos lógicos de acordo com a implementação DDoS planejada; b. identificar e documentar riscos em potencial e recomendações provenientes de arquiteturas existentes, quando aplicável; c. revisar o atual plano de resposta a incidentes de segurança em computadores de sua empresa, se disponível, fazer recomendação de incorporação do MDDoS e resposta a incidentes ao plano e identificar potenciais problemas; Z BR Página 15 de 29

16 d. conduzir entrevistas, por meio de chamadas de conferência (ou no local, se solicitado pelo Cliente), durante um período máximo de um dia, com participantes-chave CSIRP, como administradores de IT ou do sistema, administradores da rede de TI, segurança de TI, segurança corporativa, comunidade de negócios, recursos humanos, departamento jurídico e de relações públicas; e. documentar resultados e recomendações; f. discutir resultados, durante um período máximo de duas horas, por meio de chamada de conferência, com o time de resposta a incidentes de segurança; e g. conduzir um workshop, durante um período máximo de duas horas, para fornecer um treinamento de first responder e discutir cenários de incidentes DDoS, para até 12 pessoas. Completion Criteria: Esta atividade será considerada como concluída assim que a IBM tiver fornecido o número de horas mutualmente acordado ou o material para a(s) tarefa(s) executada(s); ou, então, quando a data de fim de contrato tiver passado. Deliverable Materials: Relatório de Proteção DDoS e Preparação Preventiva Contra Incidentes O Relatório de Proteção DDoS e Preparação Preventiva Contra Incidentes consiste no seguinte, conforme apropriado: (1) resumo da revisão e dos exercícios; (2) arquiteturas atuais de rede e de aplicativos; (3) resultados e recomendações; (4) melhores práticas da indústria para planos de resposta a incidentes, conforme apropriado; (5) Gaps e atualizações recomendadas à política e ao processo de resposta a incidentes existentes; (6) descrição de cenários de incidentes; e (7) quaisquer observações e recomendações resultantes do cenário de incidente simulado. A IBM entregará uma cópia do(s) material(is) a ser(em) entregue(s) eletronicamente ao Ponto de Contato do Cliente, dentro de cinco dias úteis após a conclusão da atividade. Activity 3 - Suporte e Atualização de Status Trimestrais Relacionados a Incidentes O propósito desta atividade é fornecer ao Cliente um suporte contínuo relacionado a incidentes, as tendências de ameaças mais atualizadas e atualizações de status. A IBM concorda em: a. fornecer até 8 horas de suporte por telefone a cada trimestre, com acesso a assistência e aconselhamento do ERS durante o horário comercial normal (atualmente, das 8h às 17h, US Eastern Time), sobre tópicos pertinentes às áreas de avaliação de incidentes de segurança, preparação, gerenciamento, resposta e triagem básica; b. fornecer uma verificação por meio de conferência telefônica remota, durante o período máximo de 2 horas, para revisar o status trimestral, eventos relevantes, horas de serviço (utilizadas e restantes ), atualizar o planejamento de serviço, fornecer atualização sobre tendências de ameaças, assegurar a prontidão para resposta a incidentes do Cliente e fornecer recomendações, quando apropriado; c. documentar o resultado de cada suporte telefônico e discutir a conferência telefônica de verificação em um relatório de status trimestral; e Esta atividade será considerada concluída quando a IBM tiver fornecido o seguinte material de entrega ao final de cada trimestre, de acordo com o calendário de serviço. Deliverable Materials: Relatório de Status Trimestral O Relatório de Status Trimestral consiste no seguinte, conforme apropriado: Z BR Página 16 de 29

17 (1) status das atividades e tarefas, executadas ou em andamento, no trimestre pertinente ao relatório; (2) documentação do suporte remoto fornecido no trimestre pertinente ao relatório; (3) tendências relevantes e atualizações da indústria sobre o gerenciamento de incidentes; e (4) documentação de quaisquer problemas ou riscos. A IBM entregará uma cópia do(s) material(is) a ser(em) entregue(s) eletronicamente ao Ponto de Contato do Cliente, dentro de cinco dias úteis após a conclusão da atividade Reponsabilidades do Cliente com Relação à Consultoria de Preparação Não são exigidas responsabilidades adicionais para a Consultoria de Preparação. 4.4 Consultoria de Resposta Responsabilidades da IBM com Relação à Consultoria de Resposta A IBM concorda em: a. Fornecer resposta a emergências, 24 horas por dia, 7 dias por semana, a Declarações de Incidentes de Emergência de acordo com o termo desta Descrição de Serviços e com o Pedido. Tal resposta utilizará as horas de assinatura inclusas para o suporte no local e/ou remoto para os locais físicos designados, conforme especificado no Pedido. Se cobertura adicional a locais físicos for necessária em resposta a um incidente, encargos adicionais poderão aplicar-se; b. dentro de aproximadamente uma hora após o recebimento de uma ligação ou de um do Cliente a respeito de uma Declaração de Incidente de Emergência, executar uma chamada de conferência com a equipe designada pelo Cliente para discutir os sintomas observados, ações a serem tomadas e itens semelhantes; c. fornecer assistência e aconselhamento, se possível, para o tratamento da Declaração de Incidente de Emergência, incluindo: (1) análise dos dados pertinentes ao incidente de segurança em computadores, para determinar a fonte do incidente, sua causa e seus efeitos; (2) impedir que os efeitos do incidente de segurança em computadores se espalhem a outros sistemas de computador e redes; (3) parar o incidente de segurança em computadores em sua fonte e/ou proteger os sistemas e redes de computador do Cliente contra os efeitos do incidente de segurança em computadores; (4) recomendações para a restauração dos sistemas e redes de computador afetados de volta ao estado normal de operação; e (5) sugerir métodos de proteção, para os sistemas e redes de computador, contra ocorrências futuras do incidente de segurança em computadores; d. preparar e fornecer um Relatório Pós-Incidente para o Ponto de Contato, descrevendo o incidente de segurança em computadores, causas, efeitos, ações tomadas pela IBM e ações futuras recomendadas para mitigar o risco; e e. fornecer suporte adicional, por hora, a incidentes de emergência, em resposta a uma solicitação por escrito do Cliente. Tal suporte será fornecido com base no encargo de Uso, especificado como "Suporte Adicional, por Hora, a Incidentes de Emergência", na seção "Encargos", do Pedido. Observação: as tarefas delineadas nesta seção, caso executadas, consumirão as horas de resposta a incidentes inclusas. Quarenta (40) horas estão inclusas e horas adicionais poderão ser compradas pela taxa de encargo de Uso listada no Pedido. Completion Criteria: Esta atividade será considerada concluída quando a data de término do contrato tiver passado. Deliverable Materials: Relatório de Análise de Incidentes, conforme aplicável. O Relatório de Análise de Incidentes consiste no seguinte, conforme apropriado: Z BR Página 17 de 29

18 (1) Resumo Executivo uma visão geral de alto nível do background e resultados relacionados ao incidente. (2) Coleta e Preservação de Dados ações e etapas específicas executadas para coletar e preservar dados do incidente. (3) Análise de Dados resultados detalhados da análise do incidente. (4) Conclusões e Recomendações resumo do incidente e de ações ou considerações específicas que auxiliem na mitigação do risco de ocorrências futuras. A IBM entregará uma cópia do(s) material(is) a ser(em) entregue(s) eletronicamente ao Ponto de Contato do Cliente, dentro de cinco dias úteis após a conclusão da atividade Responsabilidades do Cliente com Relação à Consultoria de Resposta O Cliente concorda: a. e reconhece que: (1) o Cliente não poderá fazer uma Declaração de Incidente de Emergência até que a sessão de kickoff do projeto tenha sido conduzida; (2) locais adicionais ou locais não especificados no Pedido deverão ser contratados separadamente; (3) um consultor da IBM será designado para efetuar respostas a Declarações de Incidente de Emergência remotas e/ou no local, no local físico declarado. Consultores IBM adicionais deverão ser contratados separadamente e estão sujeitos à disponibilidade; e (4) se a IBM descobrir o que considerar ser, exclusivamente a seu critério, conteúdo inapropriado durante a execução do MDDoS, a IBM terá a autoridade de relatar tais informações às autoridades legais. Exemplos do considerado como inapropriado pela IBM incluem: conteúdos ou atividades que envolvam material obsceno, pornográfico ou violento, dentre outros; b. fornecerá ao especialista IBM os nomes e números de telefone (inclusive números de telefone e pager acessíveis fora do horário comercial) dos contatos da equipe-líder de investigação, técnica e gerenciamento (inclusive equipe de backup) que têm autorização para fazer Declarações de Incidente de Emergência e tomar decisões ou executar sugestões e recomendações feitas pela IBM; c. disponibilizará a equipe apropriada durante a resposta da IBM a uma Declaração de Incidente de Emergência para responder perguntas, obter os dados solicitados, realizar as ações sugeridas e semelhantes; d. fornecerá cópias de todas as informações de configuração, arquivos de log, eventos de detecção de intrusão e outros dados relacionados a uma Declaração de Incidente de Emergência e suas análises; e. gerenciará a coleta e disseminação de informações a respeito de uma Declaração de Incidente de Emergência com a equipe técnica e gerencial, departamentos jurídico e de relações públicas, outros dentro de sua organização e outras empresas, quando aplicável; f. responsabilizar-se-á e facilitará todas as comunicações entre a IBM e quaisquer terceiros, inclusive provedores de serviços de internet e firmas de hospedagem usadas pelo Cliente para implementar sua presença na internet; g. fornecerá acesso supervisionado a sistemas e redes de computadores durante os horários e as datas previamente acordados; h. fornecerá à IBM uma cópia editável do plano de resposta a incidentes de segurança em computadores, para revisão, se disponível; i. e reconhecerá que, durante o ciclo de revisão do Relatório de Avaliação de Resposta a Incidentes de Segurança em Computadores, apenas em três oportunidades será permitido o fornecimento de informações pelo Cliente; j. fornecerá as mudanças, comentários e feedback propostos pelo Cliente, durante o ciclo de revisão do Relatório de Avaliação de Resposta a Incidentes de Segurança em Computadores, dentro de cinco dias úteis a contar da data de recebimento do relatório, sem encargos adicionais para a IBM; Z BR Página 18 de 29

19 k. e reconhecerá que, durante um incidente de emergência e mediante solicitação do Cliente à IBM, horas adicionais de suporte a incidente de emergência serão fornecidas com base nos encargos de Uso especificados no Pedido; l. fornecerá um sponsor executivo, para os serviços, para comunicar o comprometimento gerencial com o projeto; e m. será responsável por todos os encargos associados a quaisquer Declarações de Incidente de Emergência feitas pelo Cliente durante o termo desta Descrição de Serviços. 5. Proteção DDoS Gerenciadas Recursos Opcionais Serviços opcionais selecionados pelo cliente e quaisquer encargos adicionais para essa opção serão especificados no Pedido. 5.1 Tecnologia de Mitigação Kona Site Defender O Kona Site Defender é concebido para melhorar a postura de segurança de seus Sites e reduzir a probabilidade e impacto de eventos de segurança por meio da mitigação de ataques na Plataforma Edge Responsabilidades da IBM com Relação à Tecnologia de Mitigação A IBM fornecerá o Kona Site Defender, que consiste nos seguintes recursos e módulos: a. Controle de Acesso: permite migrar a funcionalidade de controle e autenticação de acesso para a Plataforma Edge, em vez de requerer que decisões sejam feitas por meio de interação com a origem ou melhorar a interação com a origem em que o acesso é gerenciado centralmente. b. Proteção DDoS contra Encargos: fornece ao Cliente encargos excedentes ajustados incorridos devido a um Ataque DDoS. (1) Definição de Ataque DDoS (negação de serviço distribuído) ou DoS (negação de serviço): um aumento de tráfego constante em que o tráfego no Site é 4 (quatro) ou mais vezes maior do que o tráfego de Site comum, por unidade, incorrido num período de 2 (dois) meses imediatamente antecedentes; (2) o Cliente e a IBM concordam, mutuamente, que o aumento no tráfego é malicioso, e/ou indesejado, e que o Cliente solicita à IBM a declaração do tráfego como um ataque DDoS; e (3) o Cliente informa à IBM que está disposto a NÃO atender o tráfego indesejado, assim como está disposto a permitir que a IBM determine a abordagem para mitigar potenciais impactos negativos do tráfego DDoS (como, por exemplo, bloqueá-lo, redirecioná-lo, atendê-lo, etc.). c. Entrega de Logs: fornece acesso a logs de aplicativos e websites para propósitos de manipulação, análise e auditoria. d. Camuflagem de Origens: isola um website origem do acesso direto ao público da internet. e. Monitor de Segurança: painel do Portal Luna que exibe métricas em tempo real de eventos de segurança. f. Inteligência Site-Visitante: a Inteligência Site-Visitante fornece ao cliente geração de relatório adicional e consiste em: (1) geração de relatórios de URL no Portal Luna que permite ao Cliente obter informações detalhadas sobre cada URL configurada. A cada URL, o Cliente tem acesso ao volume de tráfego (MB entregues) e número de acessos. O Cliente também poderá executar relatórios nas URLs mais visitadas, por volume de tráfego e número de acessos. Os relatórios de URLs podem ser executados para Conteúdo HTTP, downloads (HTTP e FTP) e serviços de streaming; e (2) relatórios de visitantes no Portal Luna que fornece um insight potente a respeito do número de visitantes únicos, assim como sobre os visitantes de maior frequência. A demografia dos visitantes pode ser dividida em: sistema operacional, navegador, países e estados dos Estados Unidos. g. O Failover de Site consiste em: Z BR Página 19 de 29

20 (1) Monitoramento de servidor de origem monitorar a disponibilidade do servidor de origem e reencaminhar as solicitações destinadas aos servidores de origem quando estes não estiverem disponíveis. (2) Failover para o EdgeServer o Cliente pode especificar o Conteúdo a ser atendido a partir do cache no EdgeServer caso haja uma falha na origem. (3) Failover para o NetStorage se assinado, o Cliente poderá transferir por upload um Site estático para o NetStorage, a ser atendido caso haja uma falha na origem. (4) Failover para Data Center alternativo se o Cliente possuir mais de um servidor de origem, o Serviço poderá detectar a falha de uma origem e direcionar solicitações a um Data Center alternativo. (5) Ferramenta de Snapshot de Site copia conteúdo do site, periodicamente, para o NetStorage. h. Web Application Firewall (WAF): fornece uma camada de proteção a partir da Plataforma Edge, altamente escalável, contra ataques no nível de aplicação e auxilia na detecção e deflexão de ameaças no tráfego HTTP e HTTPS, emitindo alertas ou bloqueando os ataques próximo à fonte. O módulo WAF consiste em: (1) controles na camada de rede, incluindo IP Blacklist, IP Whitelist and Strict IP Whitelist; (2) relatório de atividades de regra na camada de rede; (3) controles na camada do aplicação regras de firewall; (4) relatório de atividades de regras na camada de aplicação; (5) geração de relatório de logs em tempo real. (6) IP Rate Limitation permite o monitoramento e controle da taxa de entrega pela Plataforma Edge e sua origem para categorias de solicitações definidas. (7) Regras Customizadas permite a criação e gerenciamento de regras de criação baseadas em metadados, impostas antes ou depois da execução das regras da camada do aplicação Responsabilidades do Cliente com Relação à Tecnologia de Mitigação O Cliente concorda: a. e reconhece que o Kona Site Defender não evita ou elimina todos os ataques; b. que a IBM não garante ou assegura que o Kona Site Defender detectará e mitigará todos os ataques e/ou ameaças possíveis; c. que, conforme previsto no Pedido, o Kona Site Defender será configurado e ativado apenas para os recursos selecionados e especificados dos Serviços de Proteção DDoS Gerenciados, ou referenciados no Pedido; d. em fornecer a(s) URL(s) e/ou domínio(s) para o número de sites, conforme especificado no Pedido,, a ser coberto pelos Serviços do Kona Site Defender; e. em fornecer uma matriz de escalação incluindo o mínimo de 3 (três) contatos com nome, endereço de e informações de contato por telefone celular, com os quais a IBM poderá entrar em contato durante suspeitas de ataque; f. em garantir que os contatos fornecidos pelo Cliente sejam indivíduos autorizados com acesso ao website origem e autoridade para implementar mudanças de sistema recomendadas para gerenciar um ataque; g. e reconhece que o acesso indireto a recursos apropriados do Cliente poderá resultar em atrasos no diagnóstico e resolução do ataque; h. e reconhece que a IBM capturará informações relevantes sobre a sessão específica de serviço proprietário com o propósito de identificar a origem do tráfego DDoS; i. e reconhece que a IBM não é responsável pelas ações ou não ações do Cliente que possam resultar em interrupção do serviço, problemas de disponibilidade ou degradação de desempenho; Z BR Página 20 de 29

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis INTC-8855-00 11-2011 Página 1 de 17 Índice 1. Escopo dos Serviços...4 2. Definições...4

Leia mais

IBM Hosted Application Security Services - Compliance Scanning

IBM Hosted Application Security Services - Compliance Scanning IBM Hosted Application Security Services - Compliance Scanning Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Varredura de Módulo e Páginas da Varredura de Conformidade...4 4. Serviços... 4 4.1

Leia mais

IBM Hosted Application Security Services - Website Scanning Platform

IBM Hosted Application Security Services - Website Scanning Platform IBM Hosted Application Security Services - Website Scanning Platform Z126-5886-WW-2 06-2013 Página 1 de 15 Índice IBM Hosted Application Security Services -...1 1. Escopo de Serviços...3 2. Definições...3

Leia mais

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator INTC-8605-00 07-2010 Página 1 de 25 Índice 1. Escopo do Trabalho... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros

Leia mais

Serviços de Segurança e Infraestrutura IBM Firewall Management Select

Serviços de Segurança e Infraestrutura IBM Firewall Management Select Serviços de Segurança e Infraestrutura IBM Firewall Management Select INTC-8471-00 05-2010 Página 1 de 27 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

Descrição do Serviço. Managed Security Services para Redes - Standard

Descrição do Serviço. Managed Security Services para Redes - Standard Descrição do Serviço Managed Security Services para Redes - Standard 1. Escopo dos Serviços Os Managed Security Services para Redes da IBM Standard (chamados de "MPS para Redes - Standard ) foram desenvolvidos

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Anexo para Produtos e Serviços da IBM Internet Security Systems No

Anexo para Produtos e Serviços da IBM Internet Security Systems No IBM BRASIL - Indústria, Máquinas e Serviços Ltda. Av. Pasteur, 138/146 - Rio de Janeiro - RJ CEP 22296-900 Tel.: (21) 2132-5252 Internet: WWW.IBM.COM.BR CNPJ: 33.372.251/0001-56 Anexo para Produtos e Serviços

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

HP Router Advanced Implementation

HP Router Advanced Implementation HP Router Advanced Implementation Dados técnicos O HP Router Advanced Implementation tem como objetivo, baseado na entrevista para coleta de informações junto ao Cliente e na análise dos equipamentos existente,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) hosted e-mail and Web security - express managed e-mail security

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) hosted e-mail and Web security - express managed e-mail security Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) hosted e-mail and Web security - express managed e-mail security INTC-8581-00 07-2010 Página 1 de 15 Índice 1. Escopo dos Serviços... 3

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

Guia de Introdução ao Windows SharePoint Services

Guia de Introdução ao Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services - Windows SharePoint Services... Page 1 of 11 Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services Ocultar tudo O Microsoft Windows

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

HP Router Basic Implementation

HP Router Basic Implementation HP Router Basic Implementation Dados técnicos O HP Router Basic Implementation tem como objetivo, baseado na entrevista para coleta de informações junto a equipe designada pelo cliente, realizar a instalação

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Requisitos de proteção de dados do fornecedor Critérios de avaliação

Requisitos de proteção de dados do fornecedor Critérios de avaliação Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam,

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Nimsoft Service Desk

Nimsoft Service Desk Nimsoft Service Desk Guia do Usuário Agente 6.2.0 Avisos legais Copyright 2011, Nimsoft Corporation Para obter informações legais adicionais, consulte a seção de aplicativos de terceiros. Garantia O material

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Spam Manager. Guia do Administrador da Quarentena

Spam Manager. Guia do Administrador da Quarentena Spam Manager Guia do Administrador da Quarentena Guia do Administrador da Quarentena do Spam Manager Versão da documentação: 1.0 Avisos legais Avisos legais Copyright Symantec Corporation 2013. Todos os

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK ROLE E LEIA ATENTAMENTE TODOS OS SEGUINTES TERMOS A SEGUIR ATÉ O FIM. ESTE DOCUMENTO É UM ADENDO AOS TERMOS DO CONTRATO DA ORACLE PARTNERNETWORK ENTRE VOCÊ E A ORACLE, E É UM CONTRATO LEGAL DEFININDO OS

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

HP Network Core Implementation

HP Network Core Implementation HP Network Core Implementation Dados técnicos O serviço HP Network Core Implementation tem como objetivo, através de uma análise técnica no ambiente de rede local, realizar a implementação de uma proposta

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães

Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães Desmistificando os Managed Security Services (Security Operations Center Services) Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir ou contratar? Que

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

Sr. Nimbus DBA Remoto

Sr. Nimbus DBA Remoto Sr. Nimbus DBA Remoto O serviço DBA Remoto da Sr. Nimbus oferece ao cliente uma melhor estruturação e otimização do seu ambiente de plataforma de gerenciamento de dados baseado no Microsoft SQL Server.

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

Contrato de Prestação de Serviços Mensal Pré-pago.

Contrato de Prestação de Serviços Mensal Pré-pago. Contrato de Prestação de Serviços Mensal Pré-pago. CONTRATADA : Office Hosting Sites e Sistemas Web LTDA. Inscrita no CNPJ 13.260.040/0001-67, Sediada No Edifício Comercial Rio Branco na cidade de Maringá

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais