2013 ForeScout Technologies, Page Novembro ForeScout Technologies, 2014Page 1. João Gualberto Rizzo Araujo
|
|
- Lídia Eger Moreira
- 8 Há anos
- Visualizações:
Transcrição
1 2013 ForeScout Technologies, Page Novembro ForeScout Technologies, 2014Page 1 João Gualberto Rizzo Araujo
2 *Magic Quadrant for Network Access Control, December 2013, Gartner Inc. **NAC Competitive Landscape April 2013, Frost & Sullivan **Frost & Sullivan 2013 report NC91-74, Analysis of the Network Access Control Market: Evolving Business Practices and Technologies Rejuvenate Market Growth Chard base year *This Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from ForeScout. Gartner does not endorse any vendor, product or service depicted in our research publications, and does not advise technology users to select only those vendors with the highest ratings. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. Garnter, Inc. "Magic Quadrant for Network Access Control," Report G , December 12, 2013, Lawrence Orans ForeScout Technologies, Page ForeScout Technologies, Page 2
3 2013 ForeScout Technologies, Page ForeScout Technologies, Page 3
4 Tecnologia que identifica usuários e dispositivos conectados à rede e, automaticamente, garante as políticas de segurança. LIMITED FIXED 2013 ForeScout Technologies, Page ForeScout Technologies, Page 4
5 Blaster - $320 million damage Sasser - $500 million damage Code Red worm $2 Billion damage SoBig- $37.1 billion damage MyDoom - $38.5 billion damage 2013 ForeScout Technologies, Page ForeScout Technologies, Page 5
6 2013 ForeScout Technologies, Page ForeScout Technologies, Page 6 Source:
7 2013 ForeScout Technologies, Page ForeScout Technologies, Page 7
8 2013 ForeScout Technologies, Page ForeScout Technologies, Page 8
9 2013 ForeScout Technologies, Page ForeScout Technologies, Page 9
10 Fim de Linha para as Soluções de NAC Tradicionais McAfee ocale=pt_br Symantec Sophos ForeScout Technologies, Page ForeScout Technologies, Page 10
11 2013 ForeScout Technologies, Page ForeScout Technologies, Page 11 Less than 50% of devices are now WinTel!
12 Data loss Telefone ou Laptop Perdido Acesso não Autorizado Sistema Comprometido Malware Ameaças na Rede Compliance Infra-estrutura não autorizada Apps não autorizados (e.g. icloud) For more depth, see: Gartner, Strategic Road Map for Network Access Control, Lawrence Orans and John Pescatore,11 October 2011, ID number G ForeScout Technologies, Page ForeScout Technologies, Page 12
13 Expectativas de redes wireless em qualquer lugar Maior preocupação com vazamento de informações Necessidade de manter dados privados fora do alcance de dispositivos não autorizados Maior percepção de que segurança de desktop é uma área mais complicada do que parece Necessidade de verificação das configurações de segurança dos endpoints Necessidade de melhores produtos 2013 ForeScout Technologies, Page ForeScout Technologies, Page 13
14 2013 ForeScout Technologies, Page ForeScout Technologies, Page 14
15 Forescout Endereça necessidades além do NAC Simplicidade Facilidade de implantar e manter Controla o BYOD Maior visibilidade Diversas opções de controle Integra com outras soluções (SIEM, MDM, etc.) Oferece opções de implantação Física, Virtual, Serviços Gerenciados 2013 ForeScout Technologies, Page ForeScout Technologies, Page 15
16 2013 ForeScout Technologies, Page ForeScout Technologies, Page 16
17 Corporate Resources Non-corporate Endpoints Network Devices Applications Antivirus out of date Unauthorized application Agents not installed or not running Users VISIBLE NOT VISIBLE 2013 ForeScout Technologies, Page ForeScout Technologies, Page 17
18 Quantos dispositivos existem conectados à sua rede (com e sem fio)? Supondo que consiga, quantos são: Windows Linux/Unix Apple Hand Held Impressoras VoIP Networking etc Gerenciáveis Não Gerenciáveis Visitantes Desconhecidos Mal Configurados Fora de Conformidade: Antivirus Patches Software Padrões e Configurações Corporativas 2013 ForeScout Technologies, Page ForeScout Technologies, Page 18
19 Network Discovery Você é capaz de VER TODOS OS DISPOSITIVOS na sua rede? Visitantes / Terceirizados Equipamentos WIFI Smartphones / Tablets Telefones IP Impressoras Equipamentos de Manufatura Equipamentos Médicos Máquinas Virtuais Dispositivos USB 2013 ForeScout Technologies, Page ForeScout Technologies, Page 19
20 Access Control Você é capaz de CONTROLAR O ACESSO de todos os dispositivos que entram na sua rede? Visitantes Terceirizados Trabalhadores Remotos Periféricos Dispositivos Infectados Dispositivos fora de conformidade 2013 ForeScout Technologies, Page ForeScout Technologies, Page 20
21 Guest Management and Role Based Access Você é capaz de Gerenciar Visitantes e limitar o acesso para cada tipo de usuário mesmo na rede cabeada? Web App Employee Contract or Guest 2013 ForeScout Technologies, Page ForeScout Technologies, Page 21
22 Corporate / Guest Mobile Management Você é capaz de Gerenciar Dispositivos Móveis? Corp / BYOD Login Guest Registration 2013 ForeScout Technologies, Page ForeScout Technologies, Page 22
23 Compliance Você é capaz de MANTER CONFORMIDADE? Políticas de Segurança Corporativas Identificar questões de segurança em tempo real Criar um baseline de segurança da rede Garantir o cumprimento deste baseline Conformidade Regulatória Criar políticas para endereçar vulnerabilidades em auditorias, tais como: Política Estadual de Segurança da Informação PCI - Data Security Standard SOX - Sarbanes Oxley HIPAA - Health Insurance Portability and Accountability Act GLBA - Gramm-Leach-Bliley Act FISMA - Federal Information Security Management Act PIPEDA - Personal Information Protection and Electronic Document Act 2013 ForeScout Technologies, Page ForeScout Technologies, Page 23
24 Blocking Malicious Activity Você é capaz de Bloquear Atividade ou Dispositivos Maliciosos? - Worms - Zero Day Threats - Self-propagating Malware - Anomalies - Malicious / Infected Hosts - Unauthorized Scans - Unauthorized Ping Sweeps 2013 ForeScout Technologies, Page ForeScout Technologies, Page 24
25 ForeScout CounterACT - Network Access Control Visibilidade Gerenciamento Controle Comportamento do Usuário Violações de Políticas Audited responses Trouble ticket requests Notificação do Usuário User signed acceptance Self-remediation Quarentena de Worms Prevenção de hacking Informação do Usuário Aplicações Sistemas Operacionais Dispositivos e Periféricos Camada Física 2013 ForeScout Technologies, Page ForeScout Technologies, Page 25 Nome do Usuário Status de Autenticação Grupos Aplicações instaladas e em execução Valores de Registry Relatórios de Conformidade OS fingerprint (patch, services) Relatórios de Conformidade Relatórios de Antivírus IP address, MAC address VoIP Phone Periféricos USB Switch, port, VLAN Localização Geográfica Número de dispositivos por porta Políticas baseadas em identificação Múltiplas políticas de visitantes Whitelist de Aplicações Remediação de Software Conhecimento de Vulnerabilidades Gerenciamento de Patches Atualizações de Antivírus Inventário Políticas baseadas em dispositivos Data loss prevention Acesso baseado em regras Firewall baseado em políticas VPN status Acesso de Visitantes Quarentena de Dispositivos Bloqueio de Aplicações Application enforcement Bloqueio de Processos Travamento do Registry Shutdown, disable Multi-home blocking 3G modem blocking USB worm prevention Port control (802.1X, SNMP) ACL VLAN
26 ForeScout CounterACT - Network Access Control 2013 ForeScout Technologies, Page ForeScout Technologies, Page 26
27 Complete Situational Awareness 2013 ForeScout Technologies, Page ForeScout Technologies, Page 27
28 Complete Situational Awareness See All Devices: Managed, Unmanaged, Wired, Wireless, PC, Mobile Compliance Problems: Agents, Apps, Vulnerabilities, Configurations 2013 ForeScout Technologies, Page ForeScout Technologies, Page 28
29 Complete Situational Awareness Filter Information By: Business Unit, Location, Device Type 2013 ForeScout Technologies, Page ForeScout Technologies, Page 29
30 Complete Situational Awareness See Device Details: What, Where, Who, Security Posture 2013 ForeScout Technologies, Page ForeScout Technologies, Page 30
31 Complete Situational Awareness Site Summary: Devices, Policy Violations 2013 ForeScout Technologies, Page ForeScout Technologies, Page 31
32 Complete Situational Awareness Granular Endpoint Policies 2013 ForeScout Technologies, Page ForeScout Technologies, Page 32
33 Complete Situational Awareness 2013 ForeScout Technologies, Page ForeScout Technologies, Page 33
34 Who are you? Who owns your device? What type of device? Is your device compliant? Do you require mitigation? Employee Partner Guest Corporation BYOD Windows Mac ios Android Printer Configuration Software Security Agents OS Software SSID Certificate ForeScout Advanced Policy Engine Out-of-the-box templates Flexible and extensible Alerting Onboarding Remediation Network Access Control 2013 ForeScout Technologies, Page ForeScout Technologies, Page 34
35 2013 ForeScout Technologies, Page ForeScout Technologies, Page 35
36 Security Gateway GRC AAA SIEM NGFW / VPN VA/DLP 2013 ForeScout Technologies, Page ForeScout Technologies, Page 36 System Management Host Controls MDM / MAM
37 Integração Bi-direcional Proteção de Endpoints Análise de Vulnerabilidades Advanced Threat Detection Gerenciamento de Patches Visibilidade de todos os dispositivos Inclusive (unmanaged & rogue) Não requer agentes Automatiza instalação, ativação e atualização de agentes Informação de conformidade em tempo real 2013 ForeScout Technologies, Page ForeScout Technologies, Page 37 ForeScout
38 Visibilidade de todos os dispositivos Bloqueio de dispositivos não autorizados Automated onboarding Detect device Detect user Detect compliance Políticas de Controle flexíveis Block, limit, allow Registrar Visitantes ForeScout 2013 ForeScout Technologies, Page ForeScout Technologies, Page 38
39 Is it authorized? Is it breached? ForeScout Is it attacking? Quarantine Remediate Investigate 2013 ForeScout Technologies, Page ForeScout Technologies, Page 39
40 Continuous Visibility Endpoint Mitigation Endpoint Authentication & Inspection Network Enforcement Information Integration 2013 ForeScout Technologies, Page ForeScout Technologies, Page 42
41 Switches & Routers Endpoint Protection Endpoints Firewall & VPN MDM IT Network Services Network Devices Wireless Vulnerability Assessment SIEM/GRC 2013 ForeScout Technologies, Page ForeScout Technologies, Page 43
42 Fácil de Implantar Agentless Sem mudanças de infra-estrutura Tudo em um único Appliance Agregação rápida de valor Visibilidade complete em poucas horas ou dias Cobertura 100% (no blind spots) Usuários, dispositivos, sistemas, VMs, aplicações Número extensor de conrtoles automatizados Transparentes, gentis ou aggressivos Funciona com qualquer rede sem custos de upgrade 2013 ForeScout Technologies, Page ForeScout Technologies, Page 44
43 2013 ForeScout Technologies, Page ForeScout Technologies, Page 45 Obrigado
AMAZON WEB SERVICES - AWS A INFRAESTRUTURA DE NUVEM GERENCIADA
Agenda A Infraestrutura de TI diante do futuro Unidade Artsoft de Infraestrutura Gerenciada Computação em nuvem: definição e benefícios O que é Amazon Web Services Como os clientes usam a nuvem da Amazon
Leia maisAgenda. Host: Andrea Rigoni, Coordenadora Comercial Cloud Computing Artsoft Sistemas INFRAESTRUTURA GERENCIADA - VISÃO GERAL
INFRAESTRUTURA INFRAESTRUTURA GERENCIADA GERENCIADA - VISÃO GERAL - VISÃO WEBINAR GERAL 27/11/2013 Agenda Infraestrutura tradicional versus Infraestrutura Gerenciada em nuvem Novos perfis do CIO e CTO
Leia maisNetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012
Agenda NetApp Visão Geral Alguns Desafios de uma Infraestrutura em Nuvem Integração com o System Center 2012 Monitoramento, Relatórios e Recomendações Pronto para sua Nuvem: System Center Orchestrator
Leia maisEquipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?
Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais
Leia maisO Futuro do Atendimento ao Cliente com Omni-Channel Service Cloud
O Futuro do Atendimento ao Cliente com Omni-Channel Service Cloud Marco Tanelli Senior Account Executive Service Cloud Brasil mtanelli@salesforce.com @mtanelli Isenção de responsabilidade ("Safe Harbor")
Leia maisCheck Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br
Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisEliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana
Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisKSV - Kaspersky Security Virtualization. Gabriel Beraldo System Engeneer 13-10-2015
KSV - Kaspersky Security Virtualization Gabriel Beraldo System Engeneer 13-10-2015 SOBRE A KASPERSKY Fundada em 1997 Operação em mais de 200 países Escritórios regionais em 30 países 2.800 empregados
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisGerenciando Mobilidade: Usuários e Dispositivos Seguros
Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%
Leia maisSAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012
SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.
Leia maisMeu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer
Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisSonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490
SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia maisSymantec Network Access Control
Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através
Leia maisadquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.
Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisVisão e Estratégia da Microsoft Democratização de Business Intelligence
Visão e Estratégia da Microsoft Democratização de Business Intelligence Apoiar a melhoria das organizações dando visibilidade da informação de negócio a todos os colaboradores, conduzindo a decisões melhores,
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisSymantec & Jogos Olímpicos Rio 2016. Julho de 2015
Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES
Leia maisInforme técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria
Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,
Leia maisServiços IBM GTS. Priscila Vianna
Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisBusiness Critical Services todo!
Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisDell SonicWALL. Proteção contra Ameaças Avançadas
Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maisDaniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil
Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado
Leia maisSegurança na Rede Empresarial
Segurança na Rede Empresarial Manuel Piló Business Development Manager mpilo@cisco.com Cisco Systems 2006 Cisco Systems, Inc. All rights reserved. 1 O Conceito 2006 Cisco Systems, Inc. All rights reserved.
Leia maisAPRESENTAÇÃO ADVANCED BUSINESS SECURITY
APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade
Leia maisVALSPE Soluções ATAS de Registros de Preços Vigentes
VALSPE Soluções ATAS de Registros de PARCEIROS FEDERAIS 2012 () BB BANCO DO BRASIL (TORINO FEDERAL) Brasília Ata de Registro de Preços Nº. 2009/23417 (ITEM ) HP Multifuncional M3027X Multifuncional monocromática
Leia maisConfigurações Básicas para ativar e configurar o WebProtection
Configurações Básicas para ativar e configurar o WebProtection - Descrição: Este manual descreve os procedimentos necessários para realizar uma configuração básica do Web Protection. - O que fazer? 1.
Leia maisCase Study Grupo Amorim. Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim
Case Study Grupo Amorim Eng. Paulo Sérgio Mota Director de Infra-estrutras OSI / Grupo Amorim 1 Central de Compras Tecnologias Informação Serviços de BPO Consultoria e Gestão Projectos IT a OSI Grupo Amorim
Leia maisALVOS EM MOVIMENTO Organizações Consumidores
ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações
Leia maisIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da
Leia maisAmeaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director
Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma
Leia maisResumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea
Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger
Leia maisAs TIC e a Saúde no Portugal de 2012
As TIC e a Saúde no Portugal de 2012 11 de dezembro de 2012 Centro Hospitalar Psiquiátrico de Lisboa Patrocinador Ouro Patrocinador Prata Patrocinador Bronze Apoios Patrocinadores Globais AS TIC E A SAÚDE
Leia maisSe o Antivírus está morto, como proteger e gerenciar o Endpoint?
Se o Antivírus está morto, como proteger e gerenciar o Endpoint? Leandro Vicente Sr. Systems Engineer Desafios dos Consumidores O que você não conhece, pode te prejudicar As ameaças sofisticadas estão
Leia maisExpandindo a proteção do seu datacenter
Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers
Leia maisANEXO VIII - CATÁLAGO DE SERVIÇOS E PRAZOS DE SOLUÇÃO - NMS
TODOS OS MÓDULOS DA SOLUÇÃO Emitir relatórios técnicos Atuar na consolidação de informações do Emitir relatórios gerenciais período para emissão de documentos Emitir relatórios parametrizados (técnicos
Leia maisIntrodução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação
2013 Panfleto da empresa Introdução Redes empresariais 100% gerenciadas por nuvem As soluções de rede de borda e redes filiais gerenciadas por nuvem da Meraki simplificam as redes da classe empresarial.
Leia mais10.2.4.10 Lab - Configuração de Segurança na Rede Sem Fio
5.0 10.2.4.10 Lab - Configuração de Segurança na Rede Sem Fio Introdução Imprima e preencha este laboratório. Neste laboratório, você vai configurar e testar as configurações sem fio no Linksys E2500.
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisCisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.
Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria
Leia maisMDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação
MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos
Leia maisComo estar preparado para a próxima ameaça a segurança?
Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack
Leia maisSymantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.
Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.
Leia maisIntrodução ao Produto
Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisSoluções de monitorização e gestão remota para o. Setor das Águas. Business
Soluções de monitorização e gestão remota para o Setor das Águas Business Água, fonte de vida e de desenvolvimento A água é essencial para a vida humana, para a natureza e para a economia. É um recurso
Leia maisSejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.
SejaBem-vindo! 0 CIO Weekend DF 2014 Segurança Digital: do risco à solução Redes criadas a partir de softwares Momemntoeconômico Hoje consumimos mais mídias socias, mobilidade e Cloud BYOD, Internet das
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisLEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1
LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.
Leia maisSegurança para o Datacenter Moderno
Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas
Leia maisGerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.
Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a
Leia maisKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisSuites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia
Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite
Leia maisMAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar
MAXPRO em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS Vídeo a qualquer momento, em qualquer lugar VIGILÂNCIA DE VÍDEO HOSPEDADO Vídeo em Nuvem 2 A qualquer momento, em qualquer
Leia mais» Conveniência fixo-móvel
26 de Fevereiro 2008 Centro Cultural de Belém Lisboa Luis Esteves Martins Siemens Enterprise Communications Portugal» Conveniência fixo-móvel Page 1 Copyright Siemens Enterprise Communications 2007. All
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia maisMitos Desfeitos sobre Prevenção a Perda de Dados
Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito
Leia maisLANDesk Security Suite
LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos
Leia maisNet View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.
Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos
Leia maisKaspersky Administration Kit
Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky
Leia maisAPRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY
APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade
Leia maisNessus Vulnerability Scanner
Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner
Leia maisSymantec Endpoint Protection
A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisCSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Leia maisMobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer
Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer 13/10/2015 Quem sou eu? 5+ anos de arquitetura técnica em virtualização para usuários finais (>8000 usuários)
Leia maisEndpoint Security Platform
AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar
Leia maisAta de Registro de Preços para o Sistema "S"
Ata de Registro de Preços para o Sistema "S" SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC Departamento Regional do Ceará Comissão Permanente de Licitação Concorrência para registro de preços n 005/2011
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece
Leia mais5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa
5 Itens Obrigatórios Em Uma Solução de Mobilidade Corporativa Arthur Cesar Oreana, SSCP CCSK Enterprise Mobility Specialist Agenda 1 2 3 4 Entendendo o Mercado de Enterprise Mobility Management Qual é
Leia maisKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente
Leia maisGuia para o Google Cloud Print
Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem
Leia maisAmplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.
Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software
Leia mais