Dell SonicWALL Série SuperMassive

Tamanho: px
Começar a partir da página:

Download "Dell SonicWALL Série SuperMassive"

Transcrição

1 Dell SonicWALL Série SuperMassive Segurança de rede O Dell SonicWALL Série SuperMassive é a plataforma de firewall de próxima geração (NGFW) da Dell, projetada para grandes redes a fim de oferecer escalabilidade, confiabilidade e segurança profunda em velocidades de vários gigabits, com latência perto de zero. Desenvolvida para atender às necessidades de implantações de empresas, governos, universidades e prestadores de serviços, a Série SuperMassive é ideal para a segurança de redes empresariais, data centers e prestadores de serviços. Combinando sua arquitetura de vários núcleos e a tecnologia Reassembly- Free Deep Packet Inspection (RFDPI) patenteada* pela Dell SonicWALL, os equipamentos SuperMassive Séries E10000 e 9000 oferecem controle de aplicações, prevenção contra intrusões, proteção contra malware e inspeção de SSL sem paralelos no setor para velocidades de vários gigabits. A Série SuperMassive foi desenvolvida em função do consumo de energia, espaço e resfriamento (PSC). Ela oferece a melhor relação Gbps/Watt em NGFW do setor para controle de aplicações e prevenção contra ameaças. O mecanismo RFDPI da Dell SonicWALL verifica cada byte de cada pacote em todas as portas, oferecendo inspeção completa do conteúdo de todo o streaming, além de fornecer alto desempenho e baixa latência. Essa tecnologia é superior aos designs desatualizados de proxy que remontam conteúdo usando soquetes fixados a programas antimalware, os quais estão cheios de ineficiências e da sobrecarga de erros de desempenho da memória do soquete. Tudo isso leva a alta latência, baixo desempenho e limitações quanto ao tamanho dos arquivos. O mecanismo RFDPI oferece inspeção completa de conteúdo a fim de eliminar as ameaças antes que elas entrem na rede, e fornece proteção contra milhões de variantes únicas de malware, independentemente de limitações de tamanho de arquivo, desempenho ou latência. O mecanismo RFDPI também fornece inspeção completa de tráfego criptografado por SSL, bem como aplicações não compatíveis com proxy, o que possibilita proteção completa independentemente de transporte ou protocolo. Análises do tráfego da aplicação permitem a identificação de tráfego produtivo e improdutivo em tempo real e o tráfego pode ser controlado por políticas avançadas no nível da aplicação. O controle de aplicações funciona com base em usuários e grupos, em conjunto com cronogramas e listas de exceção. Todas as assinaturas de aplicações, prevenção contra intrusões e malware são constantemente atualizadas pela equipe de pesquisa de ameaças da Dell SonicWALL. Além disso, o SonicOS, um avançado sistema operacional criado sob medida, oferece ferramentas integradas que permitem a identificação e o controle de aplicações personalizadas. O design dos firewalls da Série SuperMassive fornece desempenho quase linear e escalabilidade vertical para uma capacidade de processamento de até 96 núcleos, até 40 Gbps de taxa de transferência de firewall, 30 Gbps de prevenção contra ameaças e 30 Gbps de inspeção e controle de aplicações. O SuperMassive Série E10000 pode ser atualizado no campo, preparando seu investimento em infraestrutura de segurança para inovações futuras, conforme aumentam as exigências de segurança e largura de banda de rede. SuperMassive Série E10000 SuperMassive Série 9000 Benefícios: Proteção completa contra ameaças, inclusive prevenção de alto desempenho contra intrusões e proteção de baixa latência contra malware Superioridade e granularidade na inteligência, controle e visualização de aplicações Inspeção total de tráfego criptografado por SSL sem sobrecarga, latência e sobrecarga de memória associados a proxies SSL baseados em soquete Arquitetura de vários núcleos altamente escalável projetada para infraestruturas de 10/40 Gbps *Patentes norte-americanas 7,310,815; 7,600,257; 7,738,380; 7,835,361

2 Resumo da série O chassi do Dell SonicWALL SuperMassive Série E10000 inclui 6 portas SFP+ de 10 GbE e 16 portas SFP de 1 GbE, fontes de alimentação CA de 850 W redundantes e com troca a quente, módulos de ventilador com dupla SuperMassive Série E10000 redundância e escalabilidade vertical para até 96 núcleos de processamento. O Dell SonicWALL SuperMassive Série 9000 possui 4 interfaces SPF+ de 10 GbE, até 12 interfaces SPF de 1 GbE, 8 interfaces em cobre de 1 GbE e interfaces de gerenciamento de 1 GbE, com uma porta de expansão para mais 2 interfaces SFP+ de 10 GbE (lançamento futuro). A Série 9000 possui módulos de ventilador com troca a quente e fontes de alimentação. Unidade SSD de 80 GB 6 portas SFP+ de 10 GbE 16 portas SFP de 1 GbE Tela LCD Controles do LCD Fontes de alimentação de 850 W redundantes com troca a quente Ventilador do slot do módulo Porta de console Uso futuro Interface de gerenciamento de 1 GbE Portas USB duplas Indicadores de LED de status Dois módulos de ventilador com dupla redundância e troca a quente SuperMassive Série 9000 Cartão SD Controles para uso 2 SSD LCD futuro de 80 Gb 12 portas SFP de 1 GbE 8 portas 1-GbE Controles do LCD Portas USB duplas 4 portas SFP+ de 10 GbE 8 portas SFP de 1 GbE 8 portas 1-GbE Controles LCD Porta de console Ventiladores duplos com troca a quente Duas Portas USB Compartimento de expansão para uso futuro Interface de gerenciamento de 1 GbE 4 portas SFP+ de 10 GbE Duas fontes de alimentação redundantes com troca a quente Tela LCD Compartimento de expansão para uso futuro Porta de console Interface de gerenciamento de 1 GbE Ventiladores duplos com troca a quente Duas fontes de alimentação redundantes com troca a quente E10400 E10800 Núcleos de processamento Taxa de transferência do firewall 15 Gbps 20 Gbps 20 Gbps 40 Gbps 20 Gbps 40 Gbps Taxa de transferência de inteligência de aplicações Taxa de transferência do Sistema de prevenção contra intrusões (IPS) 5 Gbps 10 Gbps 11,5 Gbps 24 Gbps 15 Gbps 28 Gbps 5 Gbps 10 Gbps 11,5 Gbps 24 Gbps 15 Gbps 28 Gbps Antimalware 3,5 Gbps 4,5 Gbps 5 Gbps 10 Gbps 6 Gbps 12 Gbps Máximo de conexões DPI 1,25 M 1,25 M 1,5 M 2,5 M 5 M 10 M Modos de implantação E10400 E10800 Modo de ponte L2 Sim Sim Sim Sim Sim Sim Modo direto Sim Sim Sim Sim Sim Sim Modo gateway/nat Sim Sim Sim Sim Sim Sim Modo tap Sim Sim Sim Sim Sim Sim Modo transparente Sim Sim Sim Sim Sim Sim 2

3 Mecanismo Reassembly-Free Deep Packet Inspection O mecanismo RFDPI fornece controle de aplicações e proteção contra ameaças superiores sem comprometer o desempenho. Esse mecanismo patenteado conta com a inspeção do payload do tráfego de streaming a fim de detectar ameaças nas camadas 3-7. O mecanismo RFDPI submete o streaming de rede a extensivas e repetitivas normalizações e descriptografias, a fim de neutralizar técnicas avançadas de evasão que buscam confundir os mecanismos de detecção e inserir códigos maliciosos na rede. Uma vez que o pacote passa pelo pré-processamento necessário, inclusive a descriptografia de SSL, ele é analisado em relação a uma representação de memória de proprietário único de três bancos de dados de assinatura: ataques de intrusões, malwares e aplicações. O estado da conexão é, em seguida, promovido para representar a posição do streaming com relação a esses bancos de dados até que ele encontre um estado de ataque ou outro evento correspondente quando uma ação predefinida for executada. Na maioria dos casos, a conexão é encerrada e os eventos de notificação e registro adequados são criados. No entanto, o mecanismo também pode ser configurado apenas para inspeção ou, no caso de detecção de aplicações, para fornecer serviços de gerenciamento de largura de banda na camada 7 para o restante do fluxo da aplicação assim que ela é identificada. Processo baseado em montagem de pacote Processo livre de remontagem de pacote Entrada do tráfego Proxy Verificação Desmontagem do pacote Saída do tráfego Entrada do tráfego Saída do tráfego Tempo de inspeção Menos Mais Quando o proxy fica cheio ou o conteúdo é muito grande, os arquivos ignoram a verificação Arquitetura concorrente Capacidade de inspeção Mínima Máxima Tempo de inspeção Menos Mais A verificação de pacotes livre de remontagem elimina as limitações de tamanho do conteúdo ou do proxy. Arquitetura do Dell SonicWALL Tempo de inspeção Mínima Máxima Arquitetura extensível para escalabilidade e desempenho extremos O mecanismo RFDPI é projetado desde a base com ênfase na oferta de verificação de segurança com alto nível de desempenho, de modo a atender à natureza inerentemente paralela e de crescimento constante do tráfego na rede. Quando combinados com sistemas de processadores de 24, 32, 48, 64 ou 96 núcleos, essa arquitetura de software centralizada no paralelismo tem escalabilidade vertical perfeita para atender às demandas de inspeção profunda de pacotes (DPI) em cargas de alto tráfego. A plataforma SuperMassive conta com processadores que, diferentemente do x86, são otimizados para processamento de pacotes, criptografia e rede, ao mesmo tempo em que retém a flexibilidade e a programabilidade no campo, um ponto fraco dos sistemas ASICs. A flexibilidade é essencial quando novas atualizações de código e comportamento são necessárias na proteção contra novos ataques que requerem técnicas de detecção atualizadas e mais sofisticadas. Outro aspecto do design da plataforma é a capacidade exclusiva de estabelecer novas conexões em qualquer núcleo no sistema, fornecendo escalabilidade definitiva e a capacidade de lidar com impulsos transitórios de tráfego. Essa abordagem oferece taxas extremamente 96 núcleos 240 GbE SM de interconexão altas de estabelecimento de novas sessões (novas conexões por segundo) enquanto a inspeção profunda de pacotes está ativada, uma métrica essencial que frequentemente representa um gargalo para implantações de data centers. 16 SFP de 1 GbE 6 SFP+ de 10 GbE 3

4 Segurança e proteção A equipe interna dedicada à pesquisa de ameaças da Dell SonicWALL trabalha pesquisando e desenvolvendo contramedidas a serem implantadas nos firewalls em campo, para uma proteção atualizada. A equipe utiliza mais de um milhão de sensores localizados em todo o mundo para obter amostras de malware e feedback de telemetria sobre as mais recentes informações de ameaças. Por sua vez, essas informações são aplicadas aos recursos de prevenção contra intrusões, antimalware e detecção de aplicações. Os clientes do NGFW da Dell SonicWALL possuem os mais recentes recursos de segurança e recebem continuamente uma proteção contra ameaças que é permanentemente atualizada. As novas atualizações entram em vigor imediatamente, sem necessidade de reinicializações ou interrupções. As assinaturas nos equipamentos protegem contra amplas classes de ataques, abrangendo até dezenas de milhares de ameaças individuais com uma única assinatura. Além das contramedidas presentes no equipamento, os firewalls SuperMassive também têm acesso ao serviço CloudAV da Dell SonicWALL, que amplia a inteligência das assinaturas integradas com mais de 17 milhões de assinaturas, número que continua crescendo. O banco de dados CloudAV é acessado pelo firewall através de um protocolo proprietário e leve, de modo a ampliar a inspeção realizada no equipamento. Com recursos de filtragem de Geo-IP e botnet, os NGFWs da Dell SonicWALL são capazes de bloquear tráfego de domínios perigosos ou de regiões geográficas inteiras, a fim de reduzir o perfil de risco da rede. Proteção Criação Coleta Classificação Controle e inteligência de aplicações A inteligência de aplicações informa aos administradores de aplicações sobre o tráfego que percorre a rede, para que eles possam agendar controles de aplicações com base em prioridade de negócios, remoção de aplicações improdutivas e bloqueio de aplicações possivelmente perigosas. A visualização em tempo real identifica anomalias de tráfego à medida que elas acontecem, permitindo contramedidas imediatas contra possíveis ataques de entrada ou saída ou contra gargalos de desempenho. As análises de tráfego de aplicações da Dell SonicWALL oferecem informações granulares sobre tráfego, utilização de largura de banda e ameaças de segurança das aplicações, bem como avançados recursos forenses e de solução de problemas. Além disso, os recursos de login único (SSO) seguro facilitam a experiência do usuário, aumentam a produtividade e reduzem as chamadas de suporte. O gerenciamento de controle e inteligência de aplicações é simplificado pelo uso de uma interface intuitiva baseada na Web. Gerenciamento e relatório global Para implantações empresariais maiores e distribuídas o Dell SonicWALL Global Management System (GMS ) opcional fornece aos administradores uma plataforma unificada, segura e extensível para gerenciar equipamentos de segurança Dell SonicWALL. Ele permite que as empresas consolidem com facilidade o gerenciamento de equipamentos de segurança, reduzam complexidades administrativas e de soluções de problemas e governem todos os aspectos operacionais da infraestrutura de segurança, que incluem gerenciamento centralizado e aplicação de políticas, monitoramento de eventos em tempo real, análise, emissão de relatórios e muito mais. O GMS também atende aos requisitos de gerenciamento de mudança de firewall das empresas por meio de um recurso de automação de fluxo de trabalho. Com a automação de fluxo de trabalho do GMS, todas as empresas ganharão agilidade e confiança na implantação das políticas corretas de firewall, no momento certo e em conformidade com os regulamentos. O GMS proporciona a melhor maneira de gerenciar a segurança da rede por processos de negócios e níveis de serviço que simplificam substancialmente o gerenciamento do ciclo de vida de seus ambientes de segurança comparado ao gerenciamento com base no dispositivo. 4

5 s Mecanismo RFDPI Reassembly-Free Deep Packet Inspection (RFDPI) Inspeção bidirecional Inspeção baseada em streaming Altamente paralelo e escalável Inspeção de única passagem O mecanismo de inspeção patenteado, proprietário e de alto desempenho executa análise de tráfego bidirecional baseada em streaming, sem proxies ou buffer, a fim de revelar tentativas de intrusão, malwares e identificar tráfego de aplicações, independentemente da porta. Verificações simultâneas de ameaças no tráfego de entrada e de saída para garantir que a rede não seja usada para distribuição de malwares e nem se torne uma plataforma de lançamento para ataques, caso uma máquina infectada seja incluída. A tecnologia de inspeção com menos proxy e sem buffer oferece desempenho de latência ultrabaixa para a DPI de milhões de streamings simultâneos na rede, sem introduzir limitações quanto ao tamanho de arquivos e de streaming e podendo ser aplicada a protocolos comuns, assim como a streamings de TCP brutos. O design único do mecanismo RFDPI funciona com a arquitetura de vários núcleos para fornecer alta taxa de transferência de DPI e taxas extremamente altas para o estabelecimento de novas sessões, permitindo a manipulação de impulsos transitórios de tráfego em redes exigentes. A arquitetura de DPI de passagem única verifica simultaneamente se há identificação de aplicações, invasões e malware, o que reduz drasticamente a latência de DPI e garante que todas as informações sobre ameaças sejam correlacionadas em uma única arquitetura. Prevenção contra intrusões Proteção baseada em contramedidas Atualizações automáticas de assinatura Proteção do IPS dentro da zona Detecção e bloqueio de comando e controle (CnC) de botnet Detecção e prevenção contra abusos/anomalias de protocolos Proteção desde o zero day Tecnologia antievasão A alta integração do sistema de prevenção contra intrusões (IPS) utiliza assinaturas e outras contramedidas para verificar o payload de pacotes quanto a vulnerabilidades e exploits, abrangendo um amplo espectro de ataques e vulnerabilidades. A equipe de pesquisa de ameaças da Dell SonicWALL pesquisa e implanta continuamente atualizações em uma extensa lista de contramedidas do IPS, que abrange mais de 50 categorias de ataques. As novas atualizações entram em vigor imediatamente, sem necessidade de reinicialização ou interrupção do serviço. Impulsiona a segurança interna segmentando a rede em várias zonas de segurança com prevenção contra intrusões, impedindo que as ameaças se propaguem para além dos limites da zona. Identifica e bloqueia tráfego de comando e controle originário de bots na rede local para IPs e domínios que são identificados como propagadores de malwares ou são pontos de CnC conhecidos. Identifica e bloqueia ataques que abusam de protocolos na tentativa de enganar o IPS. Protege a rede contra ataques de zero day, com constantes atualizações contra os mais recentes métodos e técnicas de exploit, que abrangem milhares de exploits individuais. A normalização e a decodificação amplas de streaming, além de outras técnicas, garantem que as ameaças não passem despercebidas pela rede utilizando-se de técnicas de evasão nas Camadas

6 s Prevenção contra ameaças Antimalware de gateway CloudAV Atualizações de segurança constantes Inspeção de SSL Inspeção bidirecional de TCP bruto Amplo suporte a protocolos O mecanismo RFDPI verifica todo o tráfego de entrada, saída e dentro da zona quanto à existência de vírus, cavalos de Tróia, keyloggers e outro malware em arquivos de tamanho e comprimento ilimitados em todas as portas e fluxos de TCP. Um banco de dados continuamente atualizado de mais de 17 milhões de assinaturas de ameaças reside nos servidores de cloud computing da Dell SonicWALL. Esse banco de dados é consultado para ampliar os recursos do banco de dados integrado de assinaturas, o que fornece RFDPI com uma abrangente cobertura das ameaças. A equipe de pesquisa de ameaças da Dell SonicWALL analisa novas ameaças e lança contramedidas 24 horas por dia, 7 dias por semana. Atualizações sobre novas ameaças são automaticamente transferidas para firewalls no campo que estejam com os serviços de segurança ativos. Essas atualizações entram em vigor imediatamente, sem reinicializações ou interrupções. Descriptografa e inspeciona o tráfego SSL dinamicamente, sem uso de proxy, em busca de malwares, intrusões e vazamento de dados, e aplica políticas de controle de aplicações, URL e conteúdo. O objetivo é proteger contra ameaças ocultas no tráfego criptografado por SSL. O mecanismo RFDPI é capaz de verificar streamings de TCP bruto em qualquer porta de modo bidirecional, evitando ataques que tentam burlar sistemas de segurança desatualizados concentrados em proteger algumas portas bem conhecidas. Identifica protocolos comuns, como HTTP/S, FTP, SMTP e SMB v1/v2, que não enviam dados em TCP bruto, e decodifica payloads para inspeção de malware, mesmo que não sejam executados em portas conhecidas padrão. Controle e inteligência de aplicações Controle de aplicações Identificação de aplicações personalizadas Gerenciamento da largura de banda de aplicações Visualização de tráfego on-box/off-box Controle granular Controla aplicações ou recursos de aplicações individuais, que são identificados pelo mecanismo RFDPI em relação a um banco de dados em constante expansão de mais de assinaturas de aplicações, para aumentar a segurança e melhorar a produtividade da rede. Controla aplicações personalizadas criando assinaturas baseadas em parâmetros específicos ou padrões exclusivos de uma aplicação nas comunicações da rede, de modo a obter maior controle sobre a rede. Aloca e regula de forma granular a largura de banda disponível para aplicações ou categorias de aplicações críticas enquanto inibe o tráfego de aplicações não essenciais. Identifica a utilização de largura de banda e analisa o comportamento da rede com visualização em tempo real do tráfego de aplicações on-box e relatórios do tráfego de aplicações off-box via NetFlow/IPFix. Controla aplicações, ou componentes específicos de uma aplicação, com base em programações, grupos de usuários, listas de exclusão e uma série de ações com identificação de usuário de SSO completa através da integração de LDAP/AD/serviços de terminal/citrix. 6

7 s Filtragem de conteúdo Filtragem de conteúdo interno/externo Controles granulares Arquitetura de classificação dinâmica YouTube for Schools Caching da Web O Content Filtering Service reforça as políticas de uso aceitável e bloqueia o acesso a sites que contenham informações ou imagens ofensivas ou improdutivas. O Content Filtering Client estende a aplicação de política para bloquear conteúdo da internet para dispositivos localizados fora do perímetro do firewall. Bloqueia conteúdo por meio do uso das categorias predefinidas ou qualquer combinação de categorias. A filtragem pode ser programada pela hora do dia, como durante o horário escolar ou comercial, e aplicada a usuários individuais ou grupos. É realizada a referência cruzada de todos os sites solicitados em relação a um banco de dados atualizado de forma dinâmica na cloud computing categorizando milhões de URLs, endereços IP e domínios em tempo real. Permite que os professores escolham entre centenas de milhares de vídeos educacionais gratuitos do YouTube EDU, organizados por assunto e nível e alinhados a padrões educacionais comuns. As classificações de URL são armazenadas em cache localmente no firewall do Dell SonicWALL para que o tempo de resposta de um acesso posterior a sites visitados com frequência seja apenas uma fração de segundo. Antivírus e antispyware aplicados Proteção em várias camadas Aplicação automatizada Instalação e implantação automatizadas Proteção contra vírus automática sempre ativa Proteção contra spyware A solução de antivírus de gateway do firewall fornece a primeira camada de defesa no perímetro, no entanto, os vírus ainda podem entrar na rede através de notebooks, pen drives e outros sistemas não protegidos. Utiliza uma abordagem em camadas para a proteção antivírus e antispyware para estender ao cliente e ao servidor. Garante que todos os computadores com acesso à rede tenham a versão mais recente das assinaturas antispyware e antivírus instaladas e ativas, o que elimina os custos normalmente associados ao gerenciamento de antivírus e antispyware de desktop. A instalação e implantação máquina a máquina dos clientes de antivírus e antispyware é automática na rede, minimizando a sobrecarga administrativa. As frequentes atualizações de antivírus e antispyware são fornecidas de forma transparente para todos os desktops e servidores de arquivos para melhorar a produtividade do usuário final e reduzir o gerenciamento de segurança. A proteção eficiente contra spyware verifica e bloqueia a instalação de uma ampla variedade de programas de spyware em desktops e notebooks antes que eles possam transmitir dados confidenciais, o que proporciona maior segurança e desempenho de desktop. 7

8 s Firewall e funcionamento em rede Inspeção de pacotes com monitoramento de estado Proteção contra ataque DDoS/DoS Opções de implantação flexíveis Suporte a IPv6 Alta disponibilidade/ organização por clusters Balanceamento de carga WAN Roteamento baseado em políticas Qualidade de serviço avançada (QoS) Suporte a gatekeeper H.323 e proxy SIP Todo o tráfego na rede é inspecionado, analisado e colocado em conformidade com as políticas de acesso do firewall. A proteção SYN Flood oferece uma defesa contra ataques DOS por meio do uso das tecnologias de proxy da camada 3 SYN e de lista negra da camada 2 SYN. Além disso, ela protege contra DOS/DDoS por meio de proteção de UDP/ICMP flood e limitação da taxa de conexões. A Série SuperMassive pode ser implantada nos modos NAT tradicional, ponte de camada 2, modos direto e tap de rede. O Protocolo de Internet versão 6 (IPv6) está em seus estágios iniciais para substituir o IPv4. Com o SonicOS 6.2 mais recente, o hardware terá suporte às implementações do modo direto e filtragem. A Série SuperMassive oferece suporte aos modos de alta disponibilidade Ativo/Passivo (A/P) com sincronização de estado, DPI Ativo/Ativo (A/A) e organização por clusters Ativa/Ativa. O DPI Ativo/Ativo descarrega a carga da inspeção profunda de pacotes nos núcleos do equipamento passivo, a fim de impulsionar a taxa de transferência. Balanceamento de carga de várias interfaces WAN com os métodos Round Robin, Spillover ou Percentual. Cria rotas baseadas em protocolo para direcionar o tráfego a uma conexão WAN preferida que tenha a capacidade de executar failback para uma WAN secundária, no caso de uma interrupção. Garante comunicações críticas com 802.1p, marcação DSCP e remapeamento de tráfego VoIP na rede. Bloqueia chamadas de spam exigindo que todas as chamadas recebidas sejam autorizadas e autenticadas pelo gatekeeper H.323 ou pelo proxy SIP. Gerenciamento e relatório Sistema de gerenciamento global Avançado gerenciamento único de dispositivos Relatório de fluxo de aplicações IPFIX/NetFlow O GMS da Dell SonicWALL monitora, configura e gera relatórios de vários equipamentos Dell SonicWALL por meio de um único console de gerenciamento e uma interface intuitiva, de modo a reduzir custos de gerenciamento e complexidade. Uma interface intuitiva baseada na Web permite uma configuração rápida e prática, além de uma ampla interface de linha de comando e suporte a SNMPv2/3. Exporta analises de tráfego de aplicações e dados de uso por meio dos protocolos IPFIX ou NetFlow para monitoramento de histórico e relatórios em tempo real. Isso ocorre com ferramentas, como o Dell SonicWALL Scrutinizer, compatíveis com IPFIX e NetFlow com extensões. Rede virtual privada (VPN) VPN IPSec para conectividade entre locais Acesso a cliente remoto por VPN SSL ou IPSec Gateway VPN redundante A VPN IPSec de alto desempenho permite que a Série SuperMassive atue como um concentrador de VPN para milhares de outros sites grandes, filiais ou escritórios domésticos. Utiliza tecnologia VPN SSL sem cliente ou um cliente IPSec simples de gerenciar para acesso fácil a s, arquivos, computadores, sites de intranet e aplicações a partir de diversas plataformas. Ao usar várias WANs, é possível configurar uma VPN primária e secundária para permitir o failover e o failback automáticos e integrados de todas as sessões de VPN. 8

9 s Rede virtual privada (VPN) (continuação) VPN baseada em rotas A capacidade de executar roteamento dinâmico sobre links de VPN garante tempo de atividade contínuo no caso de uma falha temporária do túnel VPN, redirecionando o tráfego de modo integrado entre os endpoints por meio de rotas alternativas. Sensibilidade ao contexto/conteúdo Controle das atividades do usuário Identificação de tráfego de país por GeoIP Filtragem DPI de expressões regulares A atividade e a identificação do usuário são disponibilizadas por meio da integração contínua de SSO de AD/LDAP/Citrix 1 /Serviços de Terminal 1 combinada com as informações abrangentes obtidas através de DPI. Identifica e controla o tráfego na rede proveniente ou destinado a determinados países, visando proteger contra ataques de origens suspeitas ou conhecidas por trazer ameaças, ou ainda investigar tráfego suspeito originário da rede. Evita o vazamento de dados identificando e controlando o conteúdo que atravessa a rede por meio da correspondência de expressões regulares. Resumo dos recursos do SonicOS Firewall Reassembly-Free Deep Packet Inspection e inspeção de SSL Inspeção de pacotes com monitoramento de estado Modo furtivo Suporte a Cartão de Acesso Comum (CAC) Proteção contra ataque de DOS Proteção contra UDP/ICMP/SYN flood Segurança do IPv6 Gerenciamento e monitoramento: gerenciamento de IPv4 e IPv6 Funcionamento em rede: IPv6 Prevenção contra intrusões Verificação baseada em assinatura Atualizações automáticas de assinatura Mecanismo de inspeção bidirecional Conjunto de regras granulares de IPS Filtragem baseada em reputação e GeoIP Correspondência de expressão regular Proteção contra UDP/ICMP/SYN flood Antimalware Verificação de malware baseada em fluxo Antivírus de gateway Antispyware de gateway Inspeção bidirecional Sem limitação de tamanho de arquivo Banco de dados de malware em cloud computing Inteligência de aplicações Controle de aplicações Bloqueio de componentes da aplicação Gerenciamento da largura de banda de aplicações Criação de assinatura de aplicação personalizada Visualização do tráfego da aplicação Prevenção contra vazamento de dados Relatórios de aplicação por NetFlow/IPFIX Controle de atividade do usuário (SSO) Banco de dados de assinaturas de aplicações abrangente Filtragem de conteúdo da Web Filtragem de URL Tecnologia antiproxy Bloqueio de palavra-chave Gerenciamento da largura de banda para categorias CFS Modelo de política unificado com controle de aplicações 56 categorias de filtragem de conteúdo Cliente de filtragem de conteúdo (SonicOS 6.2) VPN VPN IPSec para conectividade entre locais Acesso remoto ao cliente IPSec e SSL VPN Gateway VPN redundante Mobile Connect for Apple ios e Google Android VPN baseada em rota (OSPF, RIP) Funcionamento em rede Jumbo Frames (somente SonicOS e 6.2) Descoberta MTU de caminho Registro em log aprimorado Tronco VLAN Descoberta de rede de camada 2 Espelhamento de porta QoS de camada 2 Segurança de portas Roteamento dinâmico Controlador wireless SonicPoint1 Roteamento baseado em políticas NAT avançado Servidor DHCP Gerenciamento da largura de banda Agregação de links Redundância de porta Alta disponibilidade A/P com sincronização de estado Organização por clusters A/A Balanceamento de carga de entrada/saída Ponte de L2, modo direto, modo tap e modo NAT VoIP Controle de QoS granular Gerenciamento da largura de banda DPI para tráfego de VoIP Suporte a gatekeeper H.323 e proxy SIP Gerenciamento e monitoramento GUI da Web Interface de linha de comando (CLI) SNMPv2/v3 Relatório off-box (Scrutinizer) Gerenciamento centralizado e emissão de relatórios com o Dell SonicWALL Global Management System (GMS) 2 Registro Exportação de Netflow/IPFix Visualizador de aplicação e de largura de banda Tela LCD de gerenciamento Login único (SSO) Serviços de terminal / Suporte ao Citrix 1 Plataforma de análise de segurança BlueCoat 1 Com suporte no SonicOS 6.1 e 6.2. Sem suporte no SonicOS O Dell SonicWALL Global Management System (GMS) deve ser adquirido separadamente. 9

Série Network Security Appliance

Série Network Security Appliance Série Network Security Appliance Firewalls de próxima geração As organizações atuais enfrentam desafios de segurança sem precedentes. A sofisticação e o volume dos ataques estão aumentando exponencialmente,

Leia mais

Network Security Appliance Series

Network Security Appliance Series Network Security Appliance Series Firewalls de próxima geração As organizações atuais enfrentam desafios de segurança sem precedentes. A sofisticação e o volume dos ataques estão aumentando exponencialmente,

Leia mais

Sem comprometer a proteção de seus negócios

Sem comprometer a proteção de seus negócios SonicWALL série TZ Segurança e desempenho excepcionais a um baixo TCO. Os firewalls Dell SonicWALL série TZ são soluções de segurança de rede de nível empresarial e alto desempenho que estão alinhados

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Dispositivos Cisco FirePOWER 8000 Series

Dispositivos Cisco FirePOWER 8000 Series Data Sheet Dispositivos Cisco FirePOWER 8000 Series Resumo do produto É difícil encontrar um dispositivo de segurança de rede com o rendimento, as opções de interface e a proteção contra ameaças ideais

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS RETIFICADA ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6 OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS Página 1 de 6 Página 1 de 6 1. OBJETO: 1.1. Constitui objeto deste pregão a AQUISIÇÃO DE SISTEMA FIREWALL, conforme

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Wireless Network Security

Wireless Network Security Wireless Network Security Soluções seguras e de alta velocidade As soluções Wireless Network Security combinam tecnologia IEEE 82.11ac de alto desempenho com os firewalls de próxima geração líderes do

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também o empresariado.

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência O princípio de transmissão de dados de telemetria por rádio freqüência proporciona praticidade, agilidade,

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1

LAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 LAN Design LAN Switching and Wireless Capítulo 1 Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos do Módulo Compreender os benefícios e do uso de uma organização hierárquica

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

B:mais. Painéis de Controle da Série B para proteger pessoas e propriedades

B:mais. Painéis de Controle da Série B para proteger pessoas e propriedades B:mais Painéis de Controle da Série B para proteger pessoas e propriedades B:mais:seguro Painéis de Controle de Intrusão da Série B Proteja pessoas e propriedades com a Série B da Bosch. Estes sistemas

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - Small Business Linha TZ para até 150 usuários Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

PowerCommand iwatch. 100

PowerCommand iwatch. 100 PowerCommand iwatch. 100 Monitoração Remota de Rede Descrição O sistema PowerCommand. iwatch. 100 proporciona os meios convenientes de monitoração remota de grupos geradores e de chaves de transferência

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais