Relatório da indústria Protegendo a nuvem para entidades governamentais

Tamanho: px
Começar a partir da página:

Download "Relatório da indústria Protegendo a nuvem para entidades governamentais"

Transcrição

1 Janeiro de 2013 Relatório da indústria Protegendo a nuvem para entidades governamentais Um resumo dos problemas de segurança na nuvem enfrentados pelas organizações governamentais e as tecnologias da Intel para oferecer segurança para a nuvem do governo. Por que ler este documento? Este relatório é uma síntese dos benefícios e dos desafios à segurança das infraestruturas baseadas na nuvem para agências e organizações governamentais, com uma introdução às tecnologias da Intel voltadas a fortalecer a nuvem destas instituições. Este relatório: Analisa como o modelo de computação na nuvem pode reduzir os custos operativos das agências governamentais e melhorar a prestação de serviços aos cidadãos e outros eleitores. Examina problemas reais de segurança, regulação e satisfação que diminuíram o ritmo em que o governo faz implementações na nuvem. Descreve como a criptografia de dados pode ajudar a proteger dados pessoais confidenciais quando entram e saem da nuvem. Explica como a autenticação baseada no hardware pode validar a identidade e o acesso à nuvem de entidades governamentais para ajudar a garantir que só usuários autorizados tenham acesso. Examina como os gateways de serviço oferecem pontos de aplicação API no perímetro da rede para reduzir o risco de ataques cometidos dentro dos conteúdos contra organizações governamentais. Analisa como as plataformas virtualizadas podem ser mais seguras com uma base de hardware confiável que ajude a garantir a integridade do sistema e a fincar as bases para oferecer computação confiável em ambientes dinâmicos.

2 Janeiro de 2013 Relatório da indústria Protegendo a nuvem para entidades governamentais Um resumo dos problemas de segurança na nuvem enfrentados pelas organizações governamentais e as tecnologias da Intel para oferecer segurança para a nuvem do governo. Nigel Ballard, Diretor de Marketing Federal, Intel Américas Kevin Fiftal, Diretor Civil Federal, Intel Américas

3 Conteúdo 3 Protegendo a nuvem para entidades governamentais 3 Benefícios da computação em nuvem para o governo 4 Melhor prestação de serviços governamentais 5 Preocupações a respeito da segurança da computação em nuvem e se cumpre as normas governamentais. 6 Os ambientes em nuvem apresentam uma série de desafios à segurança 8 Proteger a nuvem governamental com foco integral na segurança 11 Conclusão

4 Protegendo a nuvem para entidades governamentais A computação em nuvem apresenta um modelo novo para melhorar a prestação de serviços governamentais e aumentar a agilidade comercial das agências, permitindo que elas operem com uma maior eficiência e rentabilidade. Em fevereiro de 2011, o Governo dos Estados Unidos publicou a Estratégia Federal de Computação em Nuvem 1, que é descrita como uma profunda mudança econômica e técnica com um grande potencial para reduzir os custos dos sistemas governamentais da Tecnologia da Informação (TI) ao mesmo tempo em que melhora a capacidade da TI e estimula a inovação em soluções de TI. Entretanto o governo opera em um âmbito regulado onde a computação em nuvem tem preocupações reais sobre a privacidade, a segurança, o acesso e o cumprimento das normas vigentes. As agências governamentais precisam de uma plataforma integral que possa potencializar a geração de serviços e iniciativas do setor público e, ao mesmo tempo, oferecer segurança e satisfação, como também proteção de dados e infraestrutura para cumprir com as normas regulatórias. Este documento descreve os benefícios que os ambientes de computação em nuvem podem oferecer às entidades governamentais e analisa as considerações de segurança e satisfação que devem contemplar as infraestruturas de TI do governo. Analisa como a segurança na nuvem é fortalecida com as tecnologias da Intel que facilitam a segurança dos dados, a autenticação de identidades e solicitações de acesso às organizações governamentais e aumentam a confiança e a satisfação em todo o âmbito da nuvem. Benefícios da computação em nuvem para o governo Os governos estão atravessando uma enorme mudança e reformas. As agências e organizações são pressionadas para oferecerem melhores serviços enquanto reduzem os custos. Como o novo mantra é fazer mais com menos, as instituições governamentais têm que encontrar formas mais eficientes e efetivas para tratar as necessidades dos cidadãos. A computação em nuvem pode ajudar a resolver alguns destes desafios. A eficiência e a economia de custos possibilitados pela computação em nuvem ajudam diretamente a reduzir os gastos dos operativos das instituições governamentais. O total de potenciais economias graças à modernização de infraestruturas de computação antigas no governo é surpreendente. O Departamento de Defesa dos Estados Unidos estima que só com a consolidação do centro de dados dentro da sua agência economize cerca de US$ 680 milhões em US$ 58 milhões seriam provenientes apenas da economia em eletricidade (a partir de uma melhor administração da energia disponível nos computadores atuais). 2 A agilidade oferecida pelos recursos flexíveis e por demanda baseados na nuvem também pode ajudar a se ter uma nova geração de serviços e iniciativas que possibilitem às agências a responderem mais rápido e de forma criativa às necessidades do público que atendem. 3

5 Melhor prestação de serviços governamentais Os recursos de computação flexíveis e altamente escaláveis previstos pelo contexto da computação em nuvem permitem uma implementação mais rápida e simples do governo eletrônico e iniciativas de autogestão cidadã para melhorar o fluxo da informação. As soluções baseadas na nuvem estão disponíveis para expandir os serviços e o acesso aos dados com mais segurança a: Outras agências e departamentos. Governos estatais e locais. Organizações externas onde o governo tem o papel de supervisão, incluindo atenção médica e finanças. O público em geral. As infraestruturas na nuvem também podem oferecer às agências governamentais uma gestão melhorada da informação, com armazenamento centralizado de dados e redes de alta velocidade; permitindo uma maior produtividade, um melhor suporte aos serviços do governo e uma melhora no compartilhamento e colaboração de dados. Uma infraestrutura de computação escalável, eficiente e ágil. Os benefícios de TI básicos da computação em nuvem (mais disponibilidade, mais eficiência, autogestão por demanda e agilidade da TI) oferecem inúmeras vantagens às agências governamentais. As infraestruturas mais disponíveis na nuvem são escaláveis segundo a necessidade e oferecem o poder da computação para qualquer tipo de carga de trabalho. Os serviços são prestados com acesso seguro da rede de banda larga a dispositivos autenticados ou através de portais de autogestão. Além disso, a redundância e a recuperação de desastres são partes dos ambientes de nuvem, fornecendo garantia de recuperação de falhas para informação sensível. As infraestruturas baseadas na nuvem também são mais eficientes que os centros de dados tradicionais e cortam custos através da consolidação de servidores, redução da administração da TI, desempenho melhorado da rede e maior economia de energia. A agilidade das infraestruturas na nuvem é demonstrada pela capacidade de prestar serviços em questão de horas, diferentemente de prazos de entrega que levam dias e semanas como as operações dos centros de dados tradicionais. Esta agilidade é particularmente importante para as organizações governamentais que costumam enfrentar âmbitos de reformas em tempos de incertezas econômicas, permitindo-lhes atender a necessidade de evoluir rapidamente tanto nos processos de negócio quanto no projeto do fluxo de trabalho sem incorrer em gastos significativos de capital e infraestrutura. 4

6 Preocupações a respeito da segurança da computação em nuvem e se cumpre as normas governamentais Enquanto a computação na nuvem promete benefícios importantes para a infraestrutura de TI, preocupações válidas quanto a segurança e o cumprimento das normas desaceleram a implementação da nuvem em muitas agências governamentais, particularmente aquelas que lidam com dados classificados e protegidos. As infraestruturas na nuvem para agências governamentais devem cumprir com as normas e pautas regulatórias, incluindo: Estratégia Nacional para Identidades Confiáveis no Ciberespaço (NSTIC, sigla em inglês) que define um ambiente online onde as pessoas, organizações, serviços e dispositivos podem confiar entre si porque as fontes que fazem a autorização estabelecem e autenticam suas identidades digitais. Diretiva Presidencial de Segurança Interna 12 para Padrões de Identidade Comuns para Funcionários Federais e Empreiteiras (HSPD 12) é um padrão obrigatório de formas seguras e confiáveis de identificação emitidas pelo governo federal para seus funcionários e empreiteiras a fim de melhorar a segurança, reduzir a fraude de identidade e proteger a privacidade pessoal. O Padrão Federal de Processamento de Informação (FIPS, em inglês) 201, intitulado Verificação de Identidade Pessoal (PIV, em inglês) de funcionários e empreiteiros, foi desenvolvido para cumprir com os requerimentos da HSPD 12. Programa Federal de Administração de Risco e Autorização (FedRAMP, sigla em inglês) é um administrador de risco para todo o governo focado na padronização de autorizações e em serviços de monitoramento contínuo da segurança para os sistemas de computação na nuvem destinados ao uso de várias agências governamentais. Administração Federal de Credenciais de Identidade e Acesso (ICAM federal, sigla em inglês) é uma iniciativa federal para unificar as identidades digitais, as credenciais de autenticação e o controle de acesso em um só foco de administração integral. Possibilitar a confiança e a interoperabilidade Tipos de credenciais Interno para a comunidade federal (IEE) - Dentro das agências - Entre agências Credenciais PIV Pessoa, não pessoas 4 níveis de proteção da identidade (não confiável a plenamente confiável) Com outros governos (G2G) Com organizações externas (G2B) Com o povo norteamericano (G2B) - Estado - Local - Tribal - Sócios aliados - Indústria - Instituições financeiras - Provedores de atenção médica - Contribuintes - Bolsistas - Beneficiários médicos / de Medicaid Piv Credenciais interoperáveis Soluções abertas: -OpenID -icard -SAML -WSFed -Etc. Acesso lógico, acesso físico O ICAM federal fornece uma arquitetura integral para oferecer confiança e interoperabilidade nas transações digitais dentro do governo federal dos Estados Unidos e seus constituintes, incluindo tipos de credenciais requeridas para acesso. 5

7 O Instituto Nacional de Padrões e Tecnologia (NIST, por sua sigla em inglês) trabalha juntamente com a indústria para desenvolver e aplicar tecnologias, medidas e padrões. O NIST do Departamento de Comércio dos Estados Unidos publicou um rascunho de um plano de rota para impulsionar a adoção da computação em nuvem por parte das agências federais, oferecer suporte ao setor privado, melhorar a informação disponível para os tomadores de decisões e facilitar o desenvolvimento contínuo do modelo de computação na nuvem. Como parte da estratégia federal de computação em nuvem, atribuiu-se ao NIST um papel central na definição e promoção de padrões, e para a colaboração com os CIOs das agências governamentais dos Estados Unidos, especialistas do setor privado e organismos internacionais a fim de identificar e chegar a um consenso sobre a tecnologia e as prioridades de padronização. 3 Este rascunho foi projetado para respaldar a adoção segura e efetiva do modelo de computação em nuvem por parte de agências federais com o objetivo de reduzir custos e melhorar os serviços. Define os requerimentos de alta prioridade para padrões, pautas oficiais e desenvolvimentos tecnológicos que devem ser cumpridos para que as agências acelerem a migração dos sistemas de TI existentes para o modelo de computação em nuvem. O consultor sênior de computação em nuvem Dawn Leaf Dawn Leaf comenta: Uma contribuição chave do esforço do plano de rota é o enfoque nas conversações para alcançar um entendimento claro entre o governo e o setor privado, sobretudo nos passos técnicos específicos (padrões, pautas e soluções tecnológicas) necessários para mover a TI federal do seu atual estado de nuvem precoce para uma adoção completa da nuvem, tal como é concebido na Estratégia Federal de Computação em Nuvem dos Estados Unidos. Os ambientes em nuvem apresentam uma série de desafios à segurança Administração de identidade e acesso. É possível que os marcos existentes de identificação e autenticação da organização não sejam estendidos à nuvem, e se forem baseados em combinações únicas de usuário/senha para aplicativos individuais podem representar um link débil na cadeia de segurança. Na nuvem, a administração da identidade é fundamental para manter a segurança, a visibilidade e o controle centralizado de identidades e acessos por parte da TI. Proteção de dados. Os dados armazenados na nuvem geralmente residem em um ambiente com vários inquilinos, compartilhando um espaço do servidor virtualizado com dados de outros clientes do provedor da nuvem. As organizações governamentais que sobem dados importantes e regulamentados à nuvem devem se certificar de que esses dados estejam controlados e seguros. Um dos riscos inerentes ao ambiente com vários inquilinos e dos recursos de computação compartilhados em infraestruturas de nuvem é a potencial falha dos mecanismos de isolamento que servem para separar a memória, o armazenamento e o roteamento entre os inquilinos. Cumprir com as normas e bases federais. As leis, normas e regulamentações federais requerem um entrelaçamento complexo de mandatos de segurança e privacidade, fazendo desse cumprimento um assunto potencialmente crítico para a computação em nuvem. Para poder cumprir com as estritas leis de privacidade de dados, as infraestruturas da nuvem deveriam ser auditáveis em características como a encriptação, controles de segurança e geolocalização. Confiança. Nas infraestruturas da nuvem, as organizações governamentais renunciam ao controle direto de muitos aspectos da segurança, depositando uma enorme carga de confiança no provedor da nuvem. Assim, o papel do provedor é crítico na resposta ante incidentes, incluindo análises de ataques, contenção, conservação de dados, resolução e continuidade do serviço. Para as organizações governamentais altamente regulamentadas é pré-requisito implementar ferramentas de administração de dados que deem visibilidade em toda a nuvem para garantir o cumprimento das políticas acordadas. 6

8 Os profissionais de TI do governo revelam habilidades que aumentariam a confiança na nuvem privada* Criar fronteiras de dados para restringir fisicamente as cargas de trabalho 76% Garantir que a infraestrutura da nuvem esteja livre de malware 65% Garantir que os pacotes da rede não estejam comprometidos Desenvolver formas de medir os níveis de confiança das máquinas virtuais 47% 47% *Análise ampliada de dados de What s Holding Back the Cloud? pesquisa da Intel sobre o aumento de confiança dos profissionais de TI na segurança da nuvem. Arquitetura segura. Para os delinquentes cibernéticos, as infraestruturas da nuvem virtualizada oferecem um campo potencial de ataque maior, inclusive, que os centros de dados tradicionais. Os ataques violentos que usam malware e rootkits podem infectar os componentes do sistema na nuvem, tais como hipervisores, BIOS e sistemas operativos, e se propagar em todo o ambiente. Proteger uma nuvem governamental de um malware requer uma administração de identidades e APIs no edge para garantir que só os usuários autorizados possam ter acesso, além do estabelecimento de bases confiáveis para assegurar a integridade do sistema. Acesso móvil. O uso de dispositivos móveis para estender os serviços governamentais oferece benefícios claros para o pessoal e público igualmente. Entretanto, aceder a dados confidenciais em dispositivos móveis não seguros tem o risco de roubo ou perda de dados e o consequente incumprimento da regulação. O aumento de trabalhadores móveis e dispositivos móveis no governo está impulsionando a necessidade de contar com soluções de administração de dispositivos e ambientes de API regulados que ofereçam uma transmissão segura de dados e soluções em todas as redes banda larga, protegendo os dispositivos contra violações de dados e acessos não autorizados. O NIST publicou um rascunho de pautas que lista as tecnologias de segurança base que os dispositivos móveis devem ter para proteger a informação. Nas empresas e no governo cada vez mais são usados smartphones, tablets e outros dispositivos móveis pessoais ou dados pela organização. A meta do NIST ao publicar essas novas pautas é acelerar os esforços da indústria para implementar estas tecnologias para dispositivos móveis mais cyber-seguros. As pautas sobre segurança baseadas no hardware de dispositivos móveis definem os componentes fundamentais de segurança e as capacidades necessárias para habilitar um uso mais seguro dos produtos. 7

9 Proteger a nuvem governamental com foco integral na segurança As tecnologias atuais podem reduzir muitos dos riscos de segurança previamente associados com ambientes na nuvem. As tecnologias de segurança com hardware otimizado pela Intel oferecem capacidades resistentes a falsificações para proteger melhor as identidades, os dados e a infraestrutura da nuvem. As soluções que usam estas capacidades podem fortalecer a proteção de identidades, incentivar a encriptação generalizada para proteger melhor os dados, medir a integridade da plataforma e fazer com que as políticas de segurança sejam respeitadas para cumprir os requerimentos. Proteger dados em movimento e em repouso. Proteger os dados confidenciais e regulamentados é uma responsabilidade fundamental do governo e a melhor forma para proteger os dados, seja quando estão em repouso ou quando são subidos e baixados na nuvem, é a encriptação que torna os dados inutilizáveis se forem comprometidos. Também exige conexões seguras de comunicação que bloqueiam o acesso ao navegador e fazem a encriptação do conteúdo quando este é transferido pela rede ou na nuvem. A encriptação de dados baseada no Advanced Encryption Standard (AES) depende dos algoritmos de computação intensiva que podem ter um impacto no desempenho da rede, particularmente quando é usada de forma generalizada para proteger volumes massivos de informação que é subida e baixada na nuvem. As soluções tradicionais de encriptação podem criar bloqueios nos logaritmos computacionais devido à sobrecarga de desempenho, nesse caso não seria o ideal para proteger o tráfico de dados na nuvem. A Intel tem trabalhado para diminuir estas faltas de desempenho. A Advanced Encryption Standard New Instructions de Intel (Intel AES-NI), integrada nos processadores Intel Xeon, processadores Intel Core vpro e nos processadores Intel Core selecionados 4, melhoram o rendimento ao acelerar a execução dos algoritmos de encriptação em até 10 vezes 5-6. A Intel AES-NI oferece proteção de dados mais rápida e acessível fazendo com que a encriptação generalizada seja um padrão nas redes da nuvem onde antes não era possível. Os protocolos de segurança do navegador Transport Layer Security (TLS) e Secure Sockets Layer (SSL) são usados para garantir comunicações seguras sobre redes, inclusive a Internet, e são utilizados amplamente para a navegação web segura (HTTPS), , mensagem instantânea e VoIP. Estes protocolos são críticos para a computação segura na nuvem e evitam que algum conteúdo não detectado manipule ou espie o conteúdo quando este for transferido. Entretanto, os protocolos tradicionais SSL e TLS incluem duas fases com computação intensiva: início de sessão e transferência de dados massivos. A Intel fez duas contribuições ao protocolo de fonte aberta amplamente usado OpenSSL* que melhora em muito o desempenho durante estas fases. Uma é a função da livraria que acelera o login e a segunda permite a execução simultânea de encriptação e autenticação de dados massivos. Qualquer software que tenha incorporado o OpenSSL pode aproveitar automaticamente destas melhorias da Intel. Ao acelerar a encriptação de dados, garantir o login e a transferência massiva de dados, as organizações governamentais podem aproveitar melhor os recursos da rede e implementar a proteção generalizada desde e para a nuvem sem comprometer o desempenho computacional. 8

10 Acesso mais seguro à nuvem. Para tornar realidade às vantagens da computação em nuvem, e ao mesmo tempo respeitar os estritos requerimentos de segurança de dados e cumprimento regulatório é preciso fortalecer a plataforma subjacente incluindo hardware, software e metodologias de processos. Tornar seguras tanto as plataformas dos servidores quanto a dos clientes, proteger as infraestruturas da nuvem e administrar as identidades e pontos de controle de acesso no edge garante que só os usuários autorizados possam ingressar à nuvem. Como os ataques de malware vão além do software e apontam à plataforma, as organizações enfrentam novos riscos desde rootkits e outros ataques a um baixo nível que podem infectar os componentes do sistema, tais como hipervisores e BIOS, e se disseminar rapidamente por todo o ambiente da nuvem. Proteger a identidade. A proteção de uma plataforma na nuvem começa com a administração dos acessos. A Identity Protection Technology de Intel (Intel IPT), que se encontra nos processadores Intel Core vpro, cria uma autenticação baseada em hardware e resistente a falsificações, provendo às organizações governamentais uma forma simples para validar que somente funcionários legítimos ou usuários autorizados estejam se conectando desde um dispositivo confiável. A Intel IPT oferece a geração de tokens integrada no hardware, eliminando a necessidade (e o custo) de um token físico separado. Também verifica transações e protege contra malwares. 7 Estabelecer a segurança para as APIS na fronteira. As interfaces de Programação de Aplicações (APIs, em inglês) são fundamentais para expor os aplicativos da nuvem a terceiros e a serviços móveis. Reduzir o risco de ataques dentro do conteúdo nos aplicativos acedidos na nuvem e proteger as infraestruturas do sistema no edge requer uma gestão de API controlada e compatível, particularmente na camada do gateway onde é realizada a aplicação de políticas de segurança e a organização e integração de serviços na nuvem. O Intel Expressway Service Gateway (Intel ESG) 8 é um software que oferece pontos de reforço no edge para autenticar as solicitações da API com os sistemas existentes de administração de identidades e acessos existentes na organização. Os gateways de serviço oferecem uma forma centralizada para que os equipamentos de TI e de desenvolvedores colaborem na política de segurança na nuvem e sua aplicação, e oferecem segurança baseada em padrões para controles consistentes na API em toda a organização. Garantir que a infraestrutura na nuvem seja mais segura e auditável. A computação em nuvem, com seus recursos dinâmicos e dependência da virtualização, estende o perímetro da organização do governo além do centro de dados tradicional e com a adição de hipervisores e ambientes com vários inquilinos, cria um campo de ataque maior para o malware e outros ataques. As ameaças contra esse alvo maior incluem não só ataques de malware no aplicativo, mas também ataques contra componentes em um nível mais baixo na própria plataforma. Além disso, a menor visibilidade nas infraestruturas da nuvem também dificulta a verificação dos aplicativos e dos dados, se estes são seguros e se cumprem com as leis e regulamentações. A Intel Trusted Execution Technology (Intel TXT), que está presente nos processadores Intel Xeon, pode ajudar as organizações governamentais a reduzir os riscos à segurança e as complicações de cumprimento das regulações derivadas de plataformas de computação virtualizadas. 9 A Intel TXT estabelece uma plataforma mais segura sobre a base de um hardware confiável no chipset e CPU. Esta base confiável ajuda a garantir a integridade do sistema provendo uma base sólida onde se pode desenvolver plataformas virtuais mais seguras e grupos de computação confiáveis, reduzindo significativamente os riscos de segurança derivados de usar uma infraestrutura na nuvem virtualizada ao limitar as cargas de trabalho importantes aos grupos de computação confiáveis. A Intel TXT mede os componentes da plataforma, tais como BIOS e hipervisor em seu estado bem conhecido. Estas medidas de confiança são armazenadas no hardware e são comparadas com as medidas do início realizadas durante as sequências de início posteriores. Se as medidas não correspondem, a Intel TXT pode bloquear o início da plataforma, diminuindo os ataques na inicialização. 9

11 A Intel TXT habilita as seguintes características: Lançamento verificado. Usando uma base de hardware confiável e medidas criptográficas, a Intel TXT possibilita um ambiente seguro para iniciar máquinas virtuais (VMs), também interage com as ferramentas de governança, riscos e cumprimento de normas para informar sobre o estado de início verificado das VMs, a fim de melhorar os detalhes e visibilidade da infraestrutura subjacente. Migração ao vivo baseada em políticas. Para cargas de trabalho importantes, as organizações podem aplicar políticas tais como: as VMs só devem ser migradas entre os hosts que tenham superado com êxito um início verificado. Execução protegida. Para a informação altamente importante ou protegida, a Intel TXT permite que os aplicativos sejam executados em ambientes isolados em recursos dedicados e administrados pela plataforma subjacente. Entrada protegida. Através do uso de chaves criptográficas, a Intel TXT protege as comunicações entre os dispositivos de entrada (como mouse e teclado) e os ambientes de execução para cuidar que os dados não sejam observados nem comprometidos por processos de softwares não autorizados. Como a Intel TXT protege um ambiente de servidores virtuais 1 Provisionamento: bons valores conhecidos para o BIOS e Hipervisor providos pela TPM Proteção de dados. O risco de eliminação dos dados de forma não segura ou incompleta aumenta o risco de segurança da migração de dados a partir de máquinas virtuais e na reutilização do hardware na nuvem. A Intel TXT anula a memória durante o fechamento do ambiente para diminuir a espionagem das memórias ou ataque de reinicialização. Cumprimento auditável. Para as organizações governamentais, respeitar os padrões e o cumprimento das normas requer muito tempo, esforço e orçamento. As regulamentações estão sempre exigindo reforços de segurança e podem criar requerimentos de auditoria, com a necessidade de compreender, documentar e informar o que está acontecendo no ambiente da nuvem para verificar que sejam estabelecidas, monitoradas e certificadas as políticas de segurança. Cada vez mais a Intel TXT é utilizada por soluções de software que administram o controle, o risco e o cumprimento das infraestruturas virtualizadas baseando-se em diferentes requerimentos de marcos de segurança. O grupo de computação confiável forma as bases para criar confiança em todos os ambientes dinâmicos. Quando políticas similares são agrupadas, os grupos de computação confiáveis de servidores virtualizados podem ser validados por entidades externas com base em assinaturas conhecidas e confiáveis. A Intel TXT pode estabelecer e verificar a observância dos padrões de proteção e controle de dados, habilitando a criação de relatórios baseados no hardware confiável da plataforma, tanto local quanto remotamente, melhorando assim a capacidade de auditar o ambiente da nuvem. 2 Ao iniciar, início medido do BIOS, correspondência de resultados? 3 Se não tem correspondência, a ação da política é aplicada, indica estado não confiável Se há correspondência, a ação da política é aplicada, indica estado confiável 4 Correspondência de início medido do Hipervisor? 5 Se não tem correspondência, a ação da política é aplicada, indica estado não confiável Se há correspondência, a ação da política é aplicada, indica estado confiável 10

12 Conclusão As tecnologias da Intel ajudam as organizações governamentais a obter os benefícios da computação em nuvem desenvolvendo uma base integral para um ambiente virtual mais seguro. A Intel fornece as ferramentas para ajudar a administrar os desafios de segurança mais importantes para a nuvem governamental (proteção de dados e infraestrutura e cumprimento das normas) com tecnologias que promovem uma encriptação de dados generalizada, oferecem transferência de dados mais segura e incorporam uma maior segurança aos esforços de cumprimento. O conjunto integral de tecnologias e soluções de segurança da Intel cobrem modelos de implementação na nuvem de ponta a ponta, mas estes só são uma parte dos esforços da Intel para assegurar a nuvem. A Intel está trabalhando para desenvolver melhores práticas, padrões, projetos, considerações de implementação e modelos de governança para acelerar a adoção da nuvem por parte das entidades do governo. O Intel Cloud Builders fornece arquiteturas de referência de segurança comprovadas junto com sócios da Intel para facilitar a implementação. O programa Intel Cloud Finder pode identificar os provedores de serviços na nuvem que cumprem com os requerimentos específicos. A Intel também está participando, com sócios e aliançaschave da indústria do mundo todo, para acelerar as normas de segurança na nuvem e as soluções interoperáveis, ao trabalhar com organizações da indústria como: Open Data Center Alliance (OCDA) Cloud Security Alliance (CSA) Trusted Computing Group (TCG) Na medida em que as organizações governamentais procuram integrar seus dados e estruturas de negócios na nuvem com maior segurança, a Intel continua impulsionando tecnologias de segurança através do hardware melhorado e soluções de software que incrementam a proteção de identidades, dados e infraestrutura na nuvem. Estas inovações vão aumentar ainda mais a confiança na nuvem do governo graças a metodologias cada vez mais sólidas para administrar, monitorar e reforçar as políticas de segurança e permitir uma auditoria automatizada dos ambientes na nuvem para cumprir os requerimentos. Para mais informação sobre segurança na nuvem, visite intel.com/cloudsecurity. Para mais informação no seu idioma, visite DialogoTI.intel.com. 1 Federal Cloud Computing Strategy 2 InformationWeek Government: Cloud in Action 3 U.S. Government Cloud Computing Technology Roadmaps, Versão 1.0 (Publicação Especial da NIST ) 4 As novas instruções AES-NI Intel requerem um sistema de computador com processador habilitado para AES-NI e um software não Intel para executar as instruções na sequência correta. O AES-NI está disponível nos processadores Intel Xeon, Intel Core i5-600 Desktop Processor Series, Intel Core i7-600 Mobile Processor Series e Intel Core i5-500 Mobile Processor Series. Consulte a disponibilidade com o revendedor ou fabricante do seu sistema. Para mais informações, acesse: architecture-and-technology/ advanced-encryption-standard--aes-/data-protection-aes-generaltechnology.html. 5 Fonte: as provas com Oracle Database Enterprise Edition com Transparent Data Encryption (TDE) AES-256 mostram uma velocidade 10 vezes superior ao insertar 1 milhão de filas 30 vezes em uma tabela vazia no processador Intel Xeon X5680 (3.33 GHz, 36 MB RAM) usando rotinas do Intel IPP em comparação com o processador Intel Xeon X5560 (2.93 GHz, 36 MB RAM) sem Intel IPP. 6 O software e as cargas de trabalho utilizados em testes de desempenho podem ter sido otimizados somente para desempenho em microprocessadores da Intel. Os testes de desempenho, como SYSmark* e MobileMark*, são medidos com a utilização de sistemas de computação, componentes, software, operações e funções específicos. Qualquer alteração nesses fatores pode fazer com que os resultados variem. Você deve consultar outras informações e testes de desempenho para ajudá-lo a avaliar suas compras, incluindo o desempenho do produto quando combinado com outros produtos. 7 Nenhum sistema pode garantir segurança absoluta em todas as condições. Requer um sistema habilitado para a Tecnologia de Proteção da Identidade Intel, incluindo um chipset habilitado para processador Intel Core de 2ª geração ou superior, firmware, software e site participante. Consulte o fabricante do seu PC. A Intel não se responsabiliza por dados perdidos e/ou roubados nem por nenhum outro prejuízo decorrente. Para mais informações, visite o site: technology-general.html. 8 Requer um servidor Intel Xeon Multi-Core com 4GB RAM (16GB Recomendado); recomendado para uso em Red Hat* AS4/A5 (32 ou 64-bit), SUSE Linux Enterprise* 10 (32 ou 64-bit), Oracle* Enterprise Linux, Solaris* 10, Microsoft* Windows 2003 Server (32 ou 64-bit), VMWare* ESX, Windows* 2008 R2 9 Nenhum sistema pode garantir segurança absoluta em todas as condições. A Tecnologia Intel Trusted Execution (Intel TXT) requer um computador habilitado para a Tecnologia Intel Virtualization, um processador habilitado para a Intel TXT, chipset, BIOS, Authenticated Code Modules (Módulos de Código Autenticados) e um ambiente MLE (Ambiente Lançado Medido) compatível com a Intel TXT. A Intel TXT também requer um sistema com uma TPM v1.s. Para mais informações, visite: 11

13 Compartilhe com seus colegas Este artigo é apenas para fins informativos. ESTE DOCUMENTO É FORNECIDO NO ESTADO EM QUE SE ENCONTRA SEM QUAISQUER GARANTIAS, INCLUINDO QUALQUER GARANTIA DE COMERCIABILIDADE, NÃO VIOLAÇÃO, ADEQUAÇÃO A QUALQUER FIM ESPECÍFICO, OU QUALQUER GARANTIA PROVENIENTE DE QUALQUER PROPOSTA, ESPECIFICAÇÃO OU AMOSTRA. A Intel se isenta de toda e qualquer responsabilidade, incluindo a responsabilidade por violação de quaisquer direitos de propriedade, relacionados ao uso desta informação. Nenhuma licença, explícita ou implícita, por embargo ou outra forma, a quaisquer direitos de propriedade intelectual é concedida por meio deste instrumento Intel Corporation. Todos os direitos reservados. Intel e o logo Intel são marcas comerciais da Intel Corporation nos Estados Unidos e/ou em outros países. *Outros nomes e marcas podem ser propriedade de outras empresas.

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Material de Apoio. Sistema de Informação Gerencial (SIG)

Material de Apoio. Sistema de Informação Gerencial (SIG) Sistema de Informação Gerencial (SIG) Material de Apoio Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as organizações.

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

Minicurso Computação em Nuvem Prática: Openstack

Minicurso Computação em Nuvem Prática: Openstack Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Comissão dos Assuntos Jurídicos PROJETO DE PARECER. dirigido à Comissão da Indústria, da Investigação e da Energia

Comissão dos Assuntos Jurídicos PROJETO DE PARECER. dirigido à Comissão da Indústria, da Investigação e da Energia PARLAMENTO EUROPEU 2009-2014 Comissão dos Assuntos Jurídicos 25.6.2013 2013/2063(INI) PROJETO DE PARECER da Comissão dos Assuntos Jurídicos dirigido à Comissão da Indústria, da Investigação e da Energia

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer.

Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer. Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer. Um servidor que resolve diretamente os problemas da sua empresa. As tarefas centrais que se relacionam

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança desempenho em segurança gestão de competências controle de acesso compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

João Víctor Rocon Maia Engenharia de Computação - UFES

João Víctor Rocon Maia Engenharia de Computação - UFES João Víctor Rocon Maia Engenharia de Computação - UFES Agenda Quem usa? Conceito Ilustração Vantagens Tipologia Topologia Como fazer? O que é preciso? Infraestrutura Sistema Operacional Software Eucalyptus

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

Clique. Microsoft. Simples.

Clique. Microsoft. Simples. ARMAZENAMENTO UNIFICADO EMC PARA APLICATIVOS MICROSOFT VIRTUALIZADOS Clique. Microsoft. Simples. Microsoft SQL Server Os bancos de dados do Microsoft SQL Server alimentam os aplicativos essenciais de sua

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

SIMARPE Sistema de Arquivo Permanente

SIMARPE Sistema de Arquivo Permanente SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais