IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço

Tamanho: px
Começar a partir da página:

Download "IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço"

Transcrição

1 IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço Z WW-2 abril de 2013 Página 1 de 38

2 Índice 1. Serviços Gerenciados de Segurança de Rede - MNSS Definições Serviços Gerenciados de Segurança de Rede - MNSS Recursos fundamentais Portal MSS Contatos de Serviços Gerenciados de Segurança de Rede - MNSS Relatório de Segurança IBM X-Force Threat Analysis Implementação e Ativação Implementação e Ativação de Alertas e Gerenciamento de Logs Reimplementação e Reativação Coleta de Log e Evento de Segurança Serviços Gerenciados de Segurança de Rede - MNSS Características comuns Análise Automatizada Notificação e Monitoramento da Análise de Ameaças Gerenciamento de Política Suporte de Rede Privada Virtual Monitoramento de Funcionamento e Disponibilidade do Agente Gerenciado Gerenciamento do Agente Segurança de Conteúdo Serviços Gerenciados de Segurança de Rede - MNSS Recursos Opcionais Entrega de Log e Evento de Segurança Cold Standby Warm Standby Gerenciamento de Instância Virtual Alta disponibilidade Agregador Local (On-site Aggregator) Integração com o Sistema de Chamados Acesso Out-of-Band Opcional ao Gerenciamento de Logs Acordos de Nível de Serviço Disponibilidade do SLA Compensações de SLA Modificação do SLA no Modo de Simulação Componentes de Serviços de Propriedade Intelectual Z WW-2 abril de 2013 Página 2 de 38

3 Serviços Gerenciados de Segurança de Rede - MNSS - da IBM ALÉM DOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DOS SERVIÇOS INCLUI AS DISPOSIÇÕES GERAIS DO IBM MANAGED SECURITY SERVICES ( PROVISÕES GERAIS ) LOCALIZADAS EM E INCORPORADAS AQUI POR REFERÊNCIA. 1. Serviços Gerenciados de Segurança de Rede - MNSS Serviços de segurança da infraestrutura da IBM: os Serviços Gerenciados de Segurança de Rede (chamados de "Segurança de Rede Gerenciada", "MNSS" ou "Serviços") fornecem monitoramento, alertas e gerenciamento de tecnologias de segurança de rede (chamadas de "Agentes") em diversas plataformas e tecnologias. Esses Agentes não devem ser utilizados para nenhum outro propósito enquanto estiverem sob gerenciamento da IBM. As características dos serviços descritas aqui dependem da disponibilidade e da capacidade de suporte dos produtos e recursos de produtos que estão sendo utilizados. Até mesmo no caso de produtos suportados, nem todas as características dos produtos podem ser suportadas. Informações a respeito das características suportadas são disponibilizadas pela IBM sob pedido. Isso inclui hardware, software e firmware fornecidos pela IBM e por terceiros. Os Serviços são entregues a partir de uma rede de IBM Security Operations Centers ("SOCs") globais. A IBM fornecerá acesso aos SOCs 24 horas por dia, 7 dias por semana. Os componentes das funcionalidades desses serviços são categorizados neste documento como Fundamental, Comum e Opcional. O serviço IBM X-Force Hosted Threat Analysis é um serviço de inteligência de segurança desenvolvido para fornecer informações customizadas sobre diversas ameaças que podem afetar a segurança de sua rede. 2. Definições Condição de Alerta ("AlertCon"): uma métrica de risco global desenvolvida pela IBM usando métodos proprietários. A ConAlerta é baseada em uma diversidade de fatores, incluindo quantidade e gravidade de vulnerabilidades conhecidas, explorações dessas vulnerabilidades, disponibilidade dessas explorações para o público, atividade de worm com propagação em massa e atividade de ameaça global. Os quatro níveis do AlertCon são descritos no portal do IBM Managed Security Services ( IBM MSS ) (denominado "Portal"). Anti-spam: desenvolvido para minimizar o volume de s spam nas caixas de correio dos usuários. Antivírus: desenvolvido para varrer diversos tipos de transferências de arquivo (como páginas da Web, tráfego de e trocas de protocolos de transferência de arquivos [ FTP ]) por worms, vírus e outras formas de malware. Contato de Segurança Autorizado: o tomador de decisões em todos os problemas operacionais relacionados a recursos MNSS. Contato Designado dos Serviços: tomador de decisões em subconjuntos de problemas operacionais referentes a cada recurso do IBM MNSS, aos Agentes de recursos ou a um grupo de Agentes. Materiais Educacionais: incluem, porém não se limitam apenas a, manuais de laboratório, notas do instrutor, literatura, metodologias, curso eletrônico e imagens de estudos de caso, políticas e procedimentos, além de outras propriedades relacionadas a treinamento criadas pela IBM ou em nome dela. Quando aplicável, os Materiais Educacionais podem conter manuais do participante, documentos de exercícios e de laboratório e slides de apresentação fornecidos pela IBM. Firewall: um dispositivo de segurança de rede desenvolvido para bloquear o acesso não autorizado e permitir comunicações autorizadas com base em uma configuração para permitir, negar, criptografar, descriptografar ou proxy regras alinhadas com a política de segurança do destinatário dos serviços. Portal IBM Managed Security Services ("IBM MSS"), chamado de "Portal MSS": o Portal MSS fornece acesso a um ambiente (e às ferramentas associadas) desenvolvido para monitorar e gerenciar sua postura de segurança com a fusão de dados de serviços e tecnologia de diversos fornecedores e localizações geográficas em uma interface comum com base na Web. Sistema de prevenção e detecção de intrusão ("IDPS"): um dispositivo de segurança de rede ou aplicativo de software que implementa técnicas de detecção e prevenção para monitorar as atividades da Z WW-2 abril de 2013 Página 3 de 38

4 rede em busca de comportamento malicioso ou indesejado. Esse monitoramento pode identificar e, em alguns casos, bloquear possíveis falhas de segurança em tempo real. Agentes MSS ou Agentes: um dispositivo novo ou existente inscrito nos serviços IBM MSS. Os Agentes MSS não devem ser utilizados para nenhum outro propósito enquanto estiverem sob gerenciamento da IBM. Usuários do Portal MSS: usuários do Portal MSS com diferentes níveis de autorização de acesso ao Portal MSS. Os Usuários do Portal MSS podem ter acesso restrito, regular ou administrativo para todos os Agentes MSS ou para um subconjunto deles. As visualizações e permissões do Portal MSS para os Usuários do Portal são definidas pelo Contato de Segurança Autorizado. Agregador Local ("OA"): um dispositivo obrigatório implementado no local do cliente e gerenciado e monitorado pelo IBM MSS mediante pagamento de taxa adicional. O OA agrega, analisa e normaliza formatos desconhecidos e baseados em texto do log de atividades do sistema, compacta e criptografa eventos de segurança e dados do log e transmite esses eventos e dados para a infraestrutura IBM MSS. Agente de Log Universal ("ULA"): o ULA da IBM é um aplicativo leve de captura de logs que é executado em Agentes suportados e que reúne localmente logs do Agente baseados em texto e os compacta, criptografa e encaminha, com segurança, para o Agregador Local ("OA") ou diretamente para a infraestrutura IBM MSS. Sistema Unificado de Gerenciamento de Ameaças ("UTM"): dispositivo novo ou existente inscrito no IBM MNSS. Esse dispositivo inclui, mas não se limita a, as seguintes funcionalidades: firewall, IDPS, filtragem da Web, antivírus, anti-spam e conectividade VPN. Rede Privada Virtual ("VPN"): utiliza redes públicas de telecomunicações para conduzir comunicações de dados privadas utilizando criptografia. A maioria das implementações usa a Internet como infraestrutura pública e diversos protocolos especializados para suportar comunicações privadas. Filtragem da Web: desenvolvida para bloquear o conteúdo da Web sujeito a objeções, minimizar ameaças provenientes da Web e controlar o comportamento de visualização da Web de pessoal por trás dos Agentes. 3. Serviços Gerenciados de Segurança de Rede - MNSS Recursos fundamentais Os recursos fundamentais são fornecidos com os Agentes que fazem parte do MNSS e não são opcionais. Os recursos podem ser fornecidos em diferentes níveis. No entanto, eles estão incluídos em todos os Serviços Gerenciados de Segurança de Rede - MNSS. 3.1 Portal MSS O Portal MSS fornece acesso a um ambiente (e às ferramentas associadas) desenvolvido para monitorar e gerenciar sua postura de segurança com a fusão de dados de serviços e tecnologia de diversos fornecedores e localizações geográficas em uma interface comum com base na Web. O Portal também poderá ser usado para entregar Materiais Educacionais. Todos esses Materiais Educacionais são licenciados, não são vendidos e permanecem como propriedade exclusiva da IBM. A IBM concede a você uma licença de acordo com os termos fornecidos no Portal. MATERIAIS EDUCACIONAIS SÃO FORNECIDOS NA FORMA EM QUE SE ENCONTRAM E SEM GARANTIA OU INDENIZAÇÃO DE QUALQUER TIPO PELA IBM, EXPRESSA OU IMPLÍCITA, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UMA FINALIDADE PARTICULAR E NÃO INFRAÇÃO DE DIREITOS PROPRIETÁRIOS E DE PROPRIEDADE INTELECTUAL Responsabilidades do Portal IBM MSS a. fornecer acesso ao Portal MSS 24 horas por dia, 7 dias por semana. O Portal MSS fornecerá: (1) diversos níveis de acesso para os usuários do Portal MSS, que podem ser aplicados a um Serviço Gerenciado de Segurança da IBM, um Agente MSS ou um grupo de Agentes; (2) alerta e reconhecimento de inteligência de segurança; (3) configuração de Agentes MSS e detalhes da política quando aplicável; (4) informações de chamados de serviços e/ou incidentes de segurança; (5) atualizações e inicialização de fluxo de trabalho e chamados; Z WW-2 abril de 2013 Página 4 de 38

5 (6) interação com analistas do SOC; (7) um painel de relatório com diversos templates; (8) acesso a logs de Agente MSS e eventos quando aplicável; (9) autorização para fazer o download de dados do log quando aplicável; (10) acesso a Materiais Educacionais de acordo com os termos fornecidos no Portal MSS e (11) quando aplicável, o Portal MSS incluirá: (a) capacidade de analisar e normalizar logs de atividades do sistema desconhecidos e baseados em texto e (b) capacidade de criar regras de correlação definidas pelo usuário. b. manter a disponibilidade do Portal MSS de acordo com as métricas fornecidas na seção "Acordos de Nível de Serviço", em "Disponibilidade do Portal", desta Descrição dos Serviços. c. fornecer um nome de usuário, senha, URL e permissões adequadas de acesso ao Portal MSS Suas Responsabilidades com Relação ao Portal MSS a. utilizar o Portal MSS para realizar atividades operacionais de Serviços diárias; b. garantir que os funcionários que acessam o Portal MSS em seu nome estejam de acordo com os Termos de Uso fornecidos aqui, incluindo, mas não se limitando a, os termos associados aos Materiais Educacionais; c. proteger adequadamente suas credenciais de login no Portal MSS (incluindo não revelar essas credenciais a nenhum indivíduo desautorizado); d. notificar imediatamente a IBM se suspeitar que as suas credenciais de login foram comprometidas e e. indenizar e isentar a IBM de responsabilidade por quaisquer perdas contraídas por você ou outras partes resultantes de: (1) falha em proteger as credenciais de login de sua parte; e (2) quando o Gerenciamento de Logs e Alertas estiver incluído como parte do contrato de serviço: (a) uso incorreto de expressões regulares na análise e normalização de eventos e dados do log; (b) uso incorreto de regras de correlação definidas pelo usuário; (c) responsabilidade pela análise e normalização de formatos de log desconhecidos no Portal; (d) responsabilidade exclusiva pelo teste e pela verificação do desempenho de analisadores de log e regras de correlação definidas pelo usuário; (e) ativação e desativação de analisadores de log e regras de correlação definidas pelo usuário no uso do Portal e (f) reconhecimento de que: (i) o desempenho do OA e a entrega pontual dos dados do log podem ser afetados negativamente por analisadores de log incorretos ou ineficientes; (ii) a IBM não é responsável pelos analisadores de log nem pelas regras de correlação definidas pelo usuário configurados e salvos no Portal e (iii) a assistência para configuração de análise de formatos de log desconhecidos não está incluída nos Serviços. 3.2 Contatos de Serviços Gerenciados de Segurança de Rede - MNSS Você pode escolher entre diversos níveis de acesso ao SOC e ao Portal MSS para acomodar diferentes funções dentro da sua organização: Contatos de Segurança Autorizados, Contatos Designados dos Serviços e Usuários do Portal MSS. Z WW-2 abril de 2013 Página 5 de 38

6 3.2.1 Contatos de Segurança Autorizados a. permitir que você crie até três Contatos de Segurança Autorizados; b. fornecer a cada Contato de Segurança Autorizado: (1) permissões administrativas no Portal MSS aos Agentes MSS conforme aplicável; (2) autorização para criar usuários do Portal MSS e Contatos Designados dos Serviços; (3) autorização para delegar responsabilidades a Contatos Designados dos Serviços; c. interfacear com Contatos de Segurança Autorizados com relação a problemas de suporte e notificação relativos aos Recursos do MSS e d. verificar a identidade dos Contatos de Segurança Autorizados utilizando um método de autenticação que emprega uma passphrase de desafio pré-compartilhada. Você irá: a. fornecer à IBM informações de contato para cada Contato de Segurança Autorizado. Esses Contatos de Segurança Autorizados serão responsáveis por: (1) autenticar com os SOCs utilizando uma passphrase de desafio pré-compartilhada e (2) manter caminhos de notificação e suas informações de contato e fornecer essas informações à IBM; (3) criar Contatos Designados dos Serviços e delegar responsabilidades e permissões para esses contatos conforme apropriado (4) criar usuários do Portal. b. garantir que pelo menos um Contato de Segurança Autorizado esteja disponível 24 horas por dia, 7 dias por semana; c. atualizar a IBM dentro de três dias corridos ao mudar as informações de contato e d. reconhecer que é permitido ter não mais que três Contatos de Segurança Autorizados, independente da quantidade de Serviços IBM ou assinaturas de Agente MSS contratada Contatos Designados dos Serviços a. verificar a identidade dos Contatos Designados dos Serviços utilizando um método de autenticação que emprega uma passphrase de desafio pré-compartilhada; b. fazer interface somente com os Contatos Designados dos Serviços com relação ao subconjunto de problemas operacionais pelos quais o contato é responsável. Você irá: a. fornecer à IBM informações de contato, incluindo funções e responsabilidades para cada Contato Designado dos Serviços. Esses Contatos Designados dos Serviços serão responsáveis pela autenticação com o SOCs utilizando uma passphrase e b. reconhecer que o Contato Designado dos Serviços pode precisar estar disponível 24 horas por dia, 7 dias por semana, com base no subconjunto de responsabilidades pelos quais for responsável (por exemplo, indisponibilidade do Agente FW) Usuários do Portal MSS a. fornecer diversos níveis de acesso ao Portal MSS, da seguinte forma: (1) recursos de usuário administrativo, que incluirão: (a) criar usuários do Portal; (b) a criação e a edição de grupos customizados de Agente; (c) o envio de solicitações de mudança da política aos SOCs para um Agente gerenciado ou um grupo de Agentes; (d) o envio de solicitações de Serviços aos SOCs; Z WW-2 abril de 2013 Página 6 de 38

7 (e) (f) comunicação de "bate-papo ao vivo" com analistas do SOC com relação a incidentes ou chamados específicos gerados como parte dos Serviços; a criação de chamados relativos aos Serviços internos e a atribuição dos mesmos a usuários do Portal; (g) consulta, visualização e atualização de chamados relativos aos Serviços; (h) visualização e edição de detalhes do Agente; (i) visualização de políticas de Agente quando aplicável; (j) criação e edição de listas de observação de vulnerabilidade; (k) execução de monitoramento de eventos ao vivo quando aplicável; (l) consulta de dados do log e eventos de segurança; (m) programação de downloads de dados do log e eventos de segurança; (n) programação e execução de relatórios e (o) quando pertinente, os recursos de usuário administrativo também incluirão: (i) análise e normalização de logs desconhecidos de atividades do sistema e baseados em texto a partir de sistemas operacionais e aplicativos; (ii) ativação/desativação de regras de política de alerta para análise de inteligência automatizada ("AI"); (iii) criação de regras customizadas de correlação definidas pelo usuário; (2) recursos regulares de usuário, que incluirão todos os recursos de um usuário administrativo, para os Agentes aos quais foram designados, com exceção da criação de usuários do Portal; (3) recursos restritos de usuário, que incluirão todos os recursos de um usuário regular, para os Agentes aos quais foram atribuídos, com exceção de: (a) criar e enviar solicitações de mudança da política; (b) atualizar chamados e (c) editar detalhes do Agente; b. fornecimento de autorização para aplicar níveis de acesso a um Agente MSS ou grupos de Agentes MSS; c. autenticação de Usuários do Portal MSS por meio de senha estática; d. autenticação de Usuários do Portal MSS por meio de tokens de autenticação de dois fatores (RSA SecureID). Você concorda que: a. os usuários do Portal utilizarão o Portal para realizar atividades operacionais diárias dos Serviços; b. será responsável por fornecer tokens de RSA SecureID suportados pela IBM (conforme aplicável) e c. reconhece que os SOCs terão contato somente com os Contatos de Segurança Autorizados e os Contatos Designados dos Serviços. 3.3 Relatório de Segurança Utilizando o Portal, você terá acesso a informações e relatórios dos Serviços com visualizações customizáveis da atividade nos níveis do Agente, grupo de trabalho e corporativo. O Portal também lhe fornece a capacidade de programar relatórios customizados Responsabilidades de Relatórios de Segurança da IBM A IBM lhe fornecerá acesso a recursos de relatório no Portal, que incluem informações relativas associadas ao agente MNSS incluído como parte do serviço. As informações podem incluir, mas não se limitam a, parte ou todos estes itens (quando aplicável): a. número de SLAs invocados e recebidos; b. número, tipos e resumo das solicitações/chamados dos Serviços; c. número de incidentes de segurança detectados, prioridade e status; d. lista e sumário dos incidentes de segurança. Z WW-2 abril de 2013 Página 7 de 38

8 e. relatórios de Agentes MNSS e f. correlação e análise de eventos. g. número de SLAs invocados e recebidos; h. número, tipos e resumo das solicitações/chamados dos Serviços e i. logs do sistema. j. relatórios de firewall que incluem resumo, análise de tráfego, uso de protocolo, IP de destino e utilização de regra e k. Relatórios de prontidão para auditoria do setor de cartões de pagamento ("PCI") que relacionam eventos de atividade do sistema em dispositivos designados a requisitos específicos de PCI l. Análise avançada e relatório de conformidade Suas Responsabilidades de Relatórios de Segurança a. gerar relatórios relacionados ao MSS utilizando o Portal MSS; b. ser responsável por programar relatórios (conforme desejado) e c. reconhecer que a assistência fornecida por assessores de segurança qualificados ("QSA") do PCI não é fornecida como parte dos Serviços, mas você pode contratá-la separadamente da IBM para atender a essa necessidade (quando aplicável). 3.4 IBM X-Force Threat Analysis A inteligência de segurança é fornecida pelo IBM X-Force Threat Analysis Center. O X-Force Threat Analysis Center publica um nível de ameaça da Internet. O nível de ameaça da Internet descreve posturas de alerta progressivas de condições atuais de ameaça de segurança da Internet. No caso de as condições de nível de ameaça da Internet serem elevadas para AlertCon 3, indicando ataques focados que exigem ação defensiva imediata, a IBM lhe fornecerá acesso em tempo real a um panorama da situação global da IBM. Utilizando o Portal MSS, você pode criar uma lista de observação de vulnerabilidades com informações customizadas sobre ameaças. Além disso, cada usuário do Portal MSS pode solicitar o recebimento de um de avaliação da Internet a cada dia útil. Essa avaliação fornece uma análise das condições atuais e conhecidas de ameaça da Internet, dados de métricas de porta da Internet em tempo real e alertas, orientações e notícias de segurança individualizadas. NOTA: seu acesso e o uso da inteligência de segurança fornecida por meio do Portal (incluindo o de avaliação diário da Internet) estão sujeitos aos Termos de Uso descritos no portal. Caso os Termos de Uso entrem em conflito com os termos deste Acordo, os Termos de Uso do Portal prevalecerão. Além dos Termos de Uso fornecidos no Portal, seu uso de quaisquer informações em quaisquer links ou sites que não da IBM e recursos estão sujeitos aos termos de uso publicados em tais links, sites não IBM e recursos Responsabilidades da Inteligência de Segurança da IBM a. fornecer acesso ao serviço X-Force Hosted Threat Analysis por meio do Portal MSS; b. exibir informações de segurança no Portal MSS conforme elas se tornem disponíveis; c. se configurado por você, fornecer inteligência de segurança específica para uma lista de observação de vulnerabilidades definida por você através do Portal MSS; d. se configurado por você, fornecer um de avaliação de segurança da Internet com base em sua assinatura a cada dia útil; e. publicar níveis de ameaça da Internet por meio do Portal MSS; f. declarar uma emergência da Internet se o nível de ameaça diária da Internet chegar a 3; fornecer funcionalidade de recurso de Portal MSS para criar e manter uma lista de observação de vulnerabilidades; g. fornecer informações adicionais sobre um alerta, uma orientação ou outro problema significativo de segurança conforme a IBM considerar necessário e h. fornecer acesso a relatórios de insights de ameaça trimestralmente (IQ de Ameaça) por meio do Portal MSS. Z WW-2 abril de 2013 Página 8 de 38

9 3.4.2 Suas Responsabilidades de Inteligência de Segurança Você usará o Portal MSS para: a. assinar o diário de avaliação de segurança da Internet, se desejado; b. criar uma lista de observação de vulnerabilidades, se desejado e c. cessar o IQ de ameaça. d. concordar em aderir ao contrato de licenciamento e não encaminhar informações dos Serviços a indivíduos que não tenham uma licença adequada. 3.5 Implementação e Ativação Durante a implementação e a ativação, a IBM trabalhará com você para implementar um novo Agente ou iniciar o gerenciamento de um Agente existente. Nota: as atividades de Implementação e Ativação são executadas uma única vez durante a execução dos serviços. Se você escolher substituir, atualizar ou movimentar seu Agente durante o contrato de Serviços, a IBM pode solicitar que tal Agente seja reimplementado e reativado ("Reimplementação"). Essas Reimplementações serão fornecidas por um encargo adicional, como especificado em um Pedido aplicável ("Pedido ). Os encargos de reimplementação aplicam-se somente a substituições, atualizações ou movimentações de hardware iniciadas pelo Cliente. Esses encargos não se aplicam a falhas do Agente que resultem em atividades Agent Return Material Authorization ("RMA"). Para serviços de Log e Alerta, você pode contratar a IBM separadamente para fornecer serviços de instalação física e de configuração Responsabilidades de Implementação e Ativação da IBM Activity 1 - Kickoff do Projeto (Reunião de Início de Projeto) O propósito desta atividade é conduzir uma chamada de kickoff do projeto. A IBM enviará a você um e- mail de boas-vindas e conduzirá uma chamada de kickoff, por até uma hora, com até três pessoas de sua equipe, para: a. apresentar o seu Ponto de Contato para o especialista de implementação designado da IBM; b. revisar as responsabilidades respectivas de cada parte; c. definir as expectativas de planejamento e d. iniciar a avaliação de seus requisitos e ambiente. Completion Criteria: Essa atividade será concluída quando a IBM tiver conduzido a chamada de kickoff do projeto. Deliverable Materials: Nenhuma Activity 2 - Requisitos de Acesso à Rede O objetivo desta atividade é estabelecer requisitos de acesso à rede. a. fornecer a você um documento denominado "Requisitos de Acesso de Rede" detalhando: (1) como a IBM estabelecerá a conexão remota à rede e (2) os requisitos técnicos específicos para ativar essa conectividade remota; Nota: a IBM pode fazer mudanças no documento "Requisitos de Acesso à Rede" conforme considerar adequado ao longo da realização dos Serviços. b. conectar-se à rede através da Internet utilizando os métodos de acesso padrão da IBM e c. se adequado, utilizar uma rede privada virtual ("VPN") ponto a ponto para conectar-se à rede. Essa VPN poderá ser fornecida pela IBM por um encargo adicional, conforme especificado no Pedido. Completion Criteria: Essa atividade será concluída quando a IBM tiver fornecido ao seu Ponto de Contato o documento de Requisitos de Acesso à Rede. Z WW-2 abril de 2013 Página 9 de 38

10 Deliverable Materials: Documento de Requisitos de Acesso à Rede Activity 3 - Avaliação O propósito desta atividade é avaliar o ambiente, os negócios e os objetivos tecnológicos atuais. Além disso, essa avaliação será usada para ajudar a desenvolver a estratégia de segurança necessária para todos os Serviços Gerenciados de Segurança de Rede - MNSS. Task 1 - Levantamento de Dados a. fornecer ao seu Ponto de Contato um formulário de levantamento de dados no qual você será solicitado a documentar: (1) nomes de membros da equipe, informações de contato, funções e responsabilidades; (2) requisitos exclusivos do local e país; (3) sua infraestrutura de rede existente; (4) servidores críticos; (5) número e tipo de usuários finais e (6) motivadores-chave de negócios e/ ou dependências que poderiam influenciar a entrega ou os cronogramas dos Serviços. Task 2 - Avaliação do Ambiente a. utilizar as informações fornecidas no formulário de levantamento de dados para avaliar seu ambiente existente; b. determinar uma configuração ideal do Agente e c. se aplicável, fornecer: (1) recomendações para ajustar a política de um Agente ou (2) fornecer recomendações para ajustar o layout de rede para aprimorar a segurança do MNSS (quando aplicável). d. determinar se a coleta de dados do Agente será implementada com o uso do Agente de Log Universal ("ULA") ou por meio de SYSLOG (quando aplicável). Task 3 - Avaliação do Agente Existente Essa tarefa será executada como parte do MNSS, e a IBM fornecerá os serviços mencionados abaixo quando aplicável. a. avaliar remotamente o Agente para verificar se ele atende às especificações da IBM; b. identificar contas do usuário e aplicativo a serem removidos ou adicionados, conforme aplicável; c. para Agentes que não atendam as especificações da IBM: (1) identifique o software do Agente que precisa ser atualizado e/ ou (2) identifique o hardware do Agente que precisa ser atualizado a fim de atender às listas aplicáveis de compatibilidade do fornecedor. Completion Criteria: Essa atividade estará concluída quando a IBM tiver avaliado o Agente existente e o seu ambiente (conforme aplicável). Deliverable Materials: Nenhuma Activity 4 - Acesso Out-of-Band O acesso out-of-band ("OOB") é um recurso obrigatório que auxilia os SOCs se a conectividade com um Agente for perdida. Se esses problemas de conectividade ocorrerem, os analistas do SOC podem discar Z WW-2 abril de 2013 Página 10 de 38

11 no dispositivo OOB para verificar se o Agente está funcionando adequadamente e auxiliar na determinação da origem da indisponibilidade antes de escalar para você. a. fornecer suporte ao vivo, telefônico e por para ajudá-lo a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos de instalação e cabeamento físicos; b. configurar o dispositivo OOB para acessar os Agentes gerenciados ou c. trabalhar de boa-fé com você para utilizar uma solução OOB existente aprovada pela IBM. NOTA: Para fins explicativos, caso sua política de segurança interna proíba o uso de um dispositivo OOB, a IBM pode renunciar a esse requisito. Essa renúncia pode ter impactos significativos sobre a capacidade da IBM em fornecer os serviços de forma eficaz. Completion Criteria: Esta atividade será completada quando uma das seguintes opções ocorrer: a IBM tiver configurado o dispositivo OOB para acessar o Agente gerenciado ou você tiver solicitado e a IBM tiver acordado em renunciar ao requisito para acesso do OOB. Deliverable Materials: Nenhuma Activity 5 - Implementação O propósito desta atividade é implementar os Agentes para o MNSS. A IBM fornecerá os serviços mencionados abaixo quando aplicável. Task 1 - Configuração do Agente a. avaliar remotamente o Agente para verificar se ele atende às especificações da IBM; b. identificar o software, hardware e/ ou conteúdo do Agente que não atende aos níveis atuais suportados pela IBM; c. conforme apropriado, identificar atualizações de hardware necessárias para suportar as listas aplicáveis de compatibilidade de hardware do fornecedor; d. configurar remotamente o Agente, incluindo configurar a política, blindar o sistema operacional e registrar o Agente com a infraestrutura IBM MSS; e. fornecer suporte telefônico ao vivo e localização de documentos do fornecedor para auxiliá-lo na configuração do Agente com um endereço IP público e as configurações associadas. Esse suporte deve ser previamente planejado para garantir a disponibilidade de um especialista em implementação da IBM; f. ajustar a política do Agente para reduzir o número de alarmes errôneos (se aplicável) e g. mediante sua solicitação, aplicar a configuração e a política no Agente existente. Task 2 - Instalação do Agente a. fornecer suporte ao vivo, telefônico e/ou por para ajudá-lo a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos de instalação e cabeamento físicos. Esse suporte deve ser previamente planejado para garantir a disponibilidade de um especialista em implementação da IBM; b. fornecer recomendações para ajustar o layout de rede para aprimorar a segurança (conforme aplicável); c. configurar remotamente o Agente, incluindo registrá-lo na infraestrutura IBM MSS e d. ajustar a política do Agente para reduzir o número de alarmes errôneos (se aplicável). Nota: é possível contratar a IBM separadamente para fornecer serviços de instalação física. Completion Criteria: Essa atividade estará concluída quando o Agente estiver registrado na infraestrutura IBM MSS. Z WW-2 abril de 2013 Página 11 de 38

12 Deliverable Materials: Nenhuma Activity 6 - Teste e Verificação O propósito desta atividade é realizar o teste e a verificação dos Serviços. a. verificar a conectividade do Agente ou OA à infraestrutura IBM MSS; b. realizar o teste de aceitação dos Serviços; c. verificar a entrega de dados do log do Agente para a infraestrutura IBM MSS; d. verificar a disponibilidade e a funcionalidade do Agente no Portal; e. realizar o teste de garantia de qualidade do Agente e f. demonstrar remotamente as características principais do Portal para até dez de seus funcionários, por até uma hora. Completion Criteria: Esta atividade estará concluída quando a IBM tiver verificado a disponibilidade e a funcionalidade do Agente no Portal. Deliverable Materials: Nenhuma Activity 7 - Ativação dos Serviços O propósito desta atividade é ativar os Serviços. a. assumir o gerenciamento e o suporte do Agente; b. definir o Agente como "ativo" como parte do MNSS (quando aplicável) e c. fazer a transição do Agente para os SOCs para gerenciamento e suporte contínuos. Completion Criteria: Essa atividade estará concluída quando o Agente estiver definido como "ativo". Para serviços de Log e Alerta, esta atividade será concluída quando o SOC assumir o suporte dos Serviços. Deliverable Materials: Nenhuma Suas Responsabilidades de Implementação e Ativação Activity 1 - Kickoff do Projeto (Reunião de Início de Projeto) a. participar da chamada de kickoff do projeto e b. revisar as responsabilidades respectivas de cada parte. Activity 2 - Requisitos de Acesso à Rede a. revisar e estar em conformidade com os "Requisitos de Acesso à Rede" da IBM durante a implementação e ao longo da vigência do contrato e b. ser o único responsável por quaisquer encargos incorridos como resultado de a IBM utilizar uma VPN ponto a ponto para conectar-se à sua rede. Activity 3 - Avaliação Task 1 - Levantamento de Dados a. preencher e devolver quaisquer questionários e/ou formulários de levantamento de dados à IBM dentro de cinco dias após seu recebimento; Z WW-2 abril de 2013 Página 12 de 38

13 b. obter e fornecer informações aplicáveis, dados, consentimentos, decisões e aprovações, se for solicitado pela IBM para a realização da implementação dos Serviços, dentro de dois dias úteis depois da solicitação da IBM; c. trabalhar de boa fé com a IBM para avaliar de maneira precisa seu ambiente de rede; d. fornecer contatos em sua organização e especificar um caminho de notificação ao longo da organização no caso de a IBM precisar entrar em contato com você e e. atualizar a IBM dentro de três dias corridos quando as suas informações de contato mudarem. Task 2 - Avaliação do Ambiente Esta tarefa deve ser executada pelo Cliente para o MNSS (quando aplicável). a. manter licenciamento, suporte e manutenção atuais para os Agentes; b. realizar todas as mudanças solicitadas pela IBM em seu layout de rede para aprimorar a segurança; c. reconhecer que a proteção fornecida pelos Agentes implementados em um modo passivo será substancialmente reduzida e d. reconhecer que a transição para uma implementação em linha em um momento posterior exigirá aviso prévio. Task 3 - Avaliação do Agente Existente Esta tarefa deve ser executada pelo Cliente para o MNSS (quando aplicável). a. garantir que o Agente existente atenda às especificações da IBM; b. remover ou adicionar aplicativos e contas de usuário especificados pela IBM; c. se solicitado pela IBM: (1) atualizar o software do Agente especificado pela IBM e (2) atualizar o hardware do Agente especificado pela IBM. Activity 4 - Acesso Out-of-Band a. para novas soluções OOB: (1) comprar um dispositivo OOB suportado pela IBM; (2) instalar e conectar fisicamente o dispositivo OOB ao Agente; (3) fornecer uma linha telefônica analógica dedicada para acesso; (4) conectar fisicamente o dispositivo OOB à linha telefônica dedicada e manter a conexão; (5) ser responsável por todos os encargos associados ao dispositivo OOB e à linha telefônica e (6) ser responsável por todos os encargos associados ao gerenciamento contínuo da solução OOB; b. para soluções OOB existentes: (1) garantir que a solução não permita o acesso da IBM a dispositivos não gerenciados; (2) garantir que a solução não exija a instalação de software especializado; (3) fornecer à IBM instruções detalhadas para acessar Agentes gerenciados e (4) ser responsável por todos os aspectos do gerenciamento da solução OOB; c. reconhecer que soluções OOB existentes devem ser aprovadas pela IBM; d. manter contratos de manutenção e suporte atuais para o OOB (conforme requerido) e e. reconhecer que caso você opte pela implementação dos Serviços sem o acesso OOB necessário ou se o acesso OOB não estiver disponível para a IBM por qualquer motivo: (1) a IBM estará isenta de todos os SLAs influenciados diretamente pela disponibilidade desse acesso; Z WW-2 abril de 2013 Página 13 de 38

14 (2) a IBM poderá requerer mais tempo para solucionar problemas e/ou manter seus dispositivos e (3) você deverá fornecer assistência no local para configuração, solução de problemas, atualização de dispositivos, resolução de problemas e/ou qualquer outra situação em que o acesso OOB normalmente seria necessário. Activity 5 - Implementação Esta atividade deverá ser executada por você para o MNSS (quando aplicável). Task 1 - Configuração do Agente a. atualizar o software ou o conteúdo do Agente para a versão mais recente suportada pela IBM (por exemplo, carregar mídia fisicamente, se aplicável); b. atualizar o hardware para suportar listas aplicáveis de compatibilidade de hardwares de fornecedor (se aplicável); c. ajustar a política do Agente conforme solicitado pela IBM; d. configurar o Agente com um endereço IP público e configurações associadas e e. auxiliar a IBM no exercício da política e configuração do Agente existente (se aplicável). Task 2 - Instalação do Agente a. trabalhar com a IBM na localização de documentos do fornecedor que detalhem procedimentos de instalação e cabeamento físicos. Você programará previamente esse suporte para garantir a disponibilidade de um especialista em implementação da IBM; b. ser responsável pelo cabeamento e instalação físicos dos Agentes; c. realizar quaisquer ajustes especificados pela IBM no layout da rede para aprimorar a segurança e d. reconhecer que a IBM recomenda que os Agentes sejam implementados em linha e fora de seu firewall. Activity 6 - Teste e Verificação a. ser responsável por desenvolver todos os seus planos de teste de aceitação específicos; b. ser responsável pela realização de testes de conectividade de rede e aceitação de seus aplicativos e c. reconhecer que testes de aceitação adicionais realizados por você, ou a falta deles, não impedem a IBM de configurar o Agente como "ativo" nos SOCs para suporte e gerenciamento contínuos. Activity 7 - Ativação dos Serviços Não são exigidas responsabilidades adicionais de você para esta atividade. 3.6 Implementação e Ativação de Alertas e Gerenciamento de Logs Durante a implementação e a ativação de alertas e gerenciamento de logs, a IBM trabalhará com você para implementar um novo Agente ou iniciar o gerenciamento de um Agente existente. Activity 1 - Implementação de Agregador no Local: O propósito desta atividade é configurar o agregador no local ( OA ). O OA é um dispositivo obrigatório fornecido por você. Esse dispositivo é implementado em seu local. Ele é gerenciado e monitorado pelo IBM MSS mediante pagamento de taxa adicional conforme especificado no Pedido. As funções básicas do OA são: a. compilar ou combinar os dados de log e eventos de segurança; b. analisar e normalizar formatos desconhecidos e baseados em texto do log de atividades do sistema para envio para a infraestrutura IBM MSS; c. compactar e criptografar dados de log e eventos de segurança e Z WW-2 abril de 2013 Página 14 de 38

15 d. transmitir os dados de log e eventos de segurança à infraestrutura IBM MSS. Os principais recursos do OA são: a. realizar spool local colocando os eventos em fila localmente quando uma conexão com a infraestrutura IBM MSS não está disponível; b. realizar transmissão de log unidirecional. A comunicação do OA é realizada através de conexões SSL/TCP-443 outbound; c. realizar cadenciamento de mensagem, se configurado. Isso limita a largura de banda utlilizada do OA para a infraestrutura IBM MSS (em mensagens por segundo) para preservar largura de banda; d. fornecer janelas de transmissão, se configurado. As janelas de transmissão ativam/desativam a transmissão de evento para a infraestrutura IBM MSS durante o intervalo de tempo especificado por você no Portal e A IBM incentiva fortemente o acesso OOB ao OA conforme descrito na seção desta Descrição dos Serviços intitulada "Acesso Out-of-Band". Tarefa 1 Configurar o OA a. fornecer suporte ao vivo, telefônico e por e auxiliá-lo com o local dos documentos aplicáveis do fornecedor detalhando os procedimentos de instalação e configuração para o sistema operacional e software OA fornecido pela IBM. Esse suporte deve ser previamente planejado para garantir a disponibilidade de um especialista em implementação da IBM; b. fornecer a você especificações de hardware para a plataforma OA; c. fornecer a você definições de configuração e software OA; d. fornecer a você suporte telefônico e por para auxiliar com a instalação do software OA fornecido pela IBM na plataforma de hardware fornecida pelo Cliente. Esse suporte deve ser previamente planejado para garantir a disponibilidade de um especialista em implementação da IBM; e. mediante solicitação do Cliente, e por encargos adicionais especificados no Pedido, fornecer serviços de instalação de software e f. para plataformas existentes: (1) avaliar configurações de hardware existentes para garantir que atendam as especificações da IBM e (2) identificar atualizações de hardware que devem ser fornecidas e instaladas por você. Task 2 - Instalar o OA a. fornecer suporte ao vivo, telefônico e por e auxiliá-lo na localização dos documentos aplicáveis do fornecedor detalhando procedimentos de instalação e cabeamento físicos do OA. Esse suporte deve ser previamente planejado para garantir a disponibilidade de um especialista em implementação da IBM; b. configurar remotamente o OA para incluir registro do OA na infraestrutura IBM MSS e começar a implementação e gerenciamento do processo de controle do OA e c. confirmar se a infraestrutura IBM MSS está recebendo comunicação do OA. Completion Criteria: Esta atividade será concluída quando o OA estiver instalado e configurado e a IBM confirmar que a infraestrutura IBM MSS está recebendo comunicação do OA. Deliverable Materials: Nenhuma Activity 2 - Implementação do Agente de Log Universal (Universal Log Agent) O ULA é um é um aplicativo leve de coleção de log que é executado em Agentes inscritos nos Serviços. O ULA reúne localmente logs baseados em texto do Agente e os encaminha, com segurança, para o OA. Z WW-2 abril de 2013 Página 15 de 38

16 Em seguida, o OA encaminha os logs em segurança para a infraestrutura IBM MSS para coleção, armazenamento de longo prazo e exibição no Portal. As funções básicas do ULA são: a. coletar eventos/logs localmente a partir do Agente; b. compactar os eventos/dados do log; c. criptografar os eventos/dados do log e d. transmitir os eventos/logs para o OA em segurança. Os principais recursos do ULA são: a. executar coleta de dados de arquivo de texto genérico; b. executar coleta de log de eventos; c. executar coleta de informações do sistema, que podem incluir: (1) versão do sistema operacional ("SO"); (2) memória; (3) CPU; (4) contas dos usuários locais; (5) detalhes da interface de rede; (6) processos em execução e (7) soquetes de rede aberta; d. realizar transmissão de log unidirecional. A comunicação do ULA é realizada através de conexões SSL/TCP-443 outbound; e. realizar cadenciamento de mensagem, se configurado. Isso limita a largura de banda utilizada do ULA para o OA, em mensagens por segundo, para preservar a largura de banda e f. fornecer janelas de transmissão, se configurado. As janelas de transmissão ativam/desativam a transmissão de evento para a infraestrutura IBM MSS durante o intervalo de tempo especificado por você no Portal. Task 1 - Preparar o agente A IBM lhe fornecerá uma lista dos Agentes que requererem a instalação do ULA. Task 2 - Instalar o ULA a. fornecer o ULA para download no Portal e b. fornecer a você o acesso ao Guia de Instalação do ULA para Gerenciamento de Logs pelo Portal. Task 3 - Configurar o ULA A IBM lhe fornecerá instruções sobre como efetuar login no Portal e configurar o Agente. Completion Criteria: Esta atividade estará concluída quando a IBM tiver lhe fornecido uma lista dos Agentes que requererem a instalação do ULA. Deliverable Materials: Nenhuma Activity 3 - Implementação da Coleta de Logs não Relacionados ao ULA O propósito desta atividade é facilitar a coleta de logs por meio de fluxos de SYSLOG quando não for possível ou adequado instalar o ULA no Agente. a. fornecer uma lista de Agentes que requerem a coleta de SYSLOG; b. fornecer o endereço IP do OA para o qual o fluxo de SYSLOG deve ser encaminhado. Z WW-2 abril de 2013 Página 16 de 38

17 Completion Criteria: Esta atividade estará concluída quando a IBM tiver fornecido ao Ponto de Contato o endereço IP do OA para o qual o fluxo de SYSLOG deve ser encaminhado. Deliverable Materials: Nenhuma Activity 4 - Ativação de Alertas e Gerenciamento de Logs O propósito desta atividade é ativar os Alertas e o Gerenciamento de Logs. a. assumir o suporte do Agente e b. fazer a transição do Agente aos SOCs para suporte contínuo. Completion Criteria: Essa atividade estará concluída quando o Agente estiver definido como "ativo". Para serviços de Log e Alerta, esta atividade será concluída quando o SOC assumir o suporte dos Serviços. Deliverable Materials: Nenhuma Suas Responsabilidades com Relação à Implementação e Ativação de Alertas e ao Gerenciamento de Logs Activity 1 - Implementação do Agregador On-site Task 1 - Configurar o OA a. fornecer à IBM um endereço IP externo para o OA; b. fornecer o hardware para a plataforma OA com base nas recomendações e requisitos da IBM; c. manter os contratos de licenciamento, suporte e manutenção atuais para o hardware em que o OA está instalado; d. instalar o software OA fornecido pela IBM no hardware fornecido por você sob orientação da IBM; e. configurar um endereço IP externo e configurações associadas no OA; f. fornecer à IBM um endereço IP, nome de host, plataforma da máquina, versão do aplicativo e fuso horário do Agente do OA e g. para plataformas existentes, adquirir e instalar as atualizações de hardware solicitadas pela IBM. Task 2 - Instalar o OA a. ser responsável pela instalação e pelo cabeamento físicos do OA e b. programar suporte ao vivo com um especialista de implementação da IBM. Activity 2 - Implementação do Agente de Log Universal (ULA) Task 1 - Preparar o agente a. ativar o sistema, a segurança e a auditoria no nível dos aplicativos dos sistemas operacionais ou os aplicativos que serão monitorados de acordo com a vontade de suas organizações e b. verificar a conectividade entre o Agente e o OA. Task 2 - Instalar o ULA a. fazer o download do software do ULA no Portal; b. instalar o ULA nos Agentes inscritos nos Serviços e c. reconhecer-se como único responsável por todas as tarefas de instalação do ULA. Z WW-2 abril de 2013 Página 17 de 38

18 Task 3 - Configurar o ULA a. efetuar login no Portal e confirmar que o Agente está disponível e recebendo logs em até três dias úteis a partir da instalação e configuração do ULA; b. configurar o ULA com as definições de configuração apropriadas (incluindo nível de serviço, site, plataforma, sistema operacional e fuso horário); c. atualizar as definições de configuração do ULA (incluindo nível de serviço, site, plataforma, sistema operacional e fuso horário) em até três dias após qualquer modificação do dispositivo; d. modificar a política do ULA (se desejado) e e. reconhecer-se como único responsável por todas as tarefas de configuração do ULA. Activity 3 - Implementação da Coleta de Logs não Relacionados ao ULA a. configurar o Agente para direcionar os fluxos do SYSLOG para o OA de acordo com a orientação da IBM; b. efetuar login no Portal e confirmar se o Agente está disponível e recebendo logs em até três dias úteis e c. reconhecer-se como único responsável por todas as tarefas de instalação do SYSLOG. Activity 4 - Verificação e Teste de Alertas e Gerenciamento de Logs a. ser responsável por desenvolver todos os seus planos de teste de aceitação específicos; b. ser responsável pela realização de testes de conectividade de rede e aceitação de seus aplicativos; c. verificar se os logs de cada Agente estão disponíveis no Portal. d. atualizar as definições de configuração do ULA (incluindo nível de serviço, site, plataforma, sistema operacional e fuso horário) em até três dias após qualquer modificação do dispositivo e e. reconhecer que testes de aceitação adicionais realizados por você, ou a falta deles, não impedem a IBM de configurar o Agente como "ativo" nos SOCs para suporte e gerenciamento contínuos. Activity 5 - Acesso Out-of-Band para Coleta de Logs Você concorda em ser responsável por executar toda a configuração remota para OOB e pela resolução de problemas OOB se você tiver escolhido não implementar uma solução OOB ou se a solução OOB estiver indisponível por qualquer motivo. 3.7 Reimplementação e Reativação Durante a Reimplementação e Reativação, a IBM trabalhará com o Cliente para substituir, atualizar ou mover o Agente MSS. Nota: as atividades de reimplementação e reativação são realizadas apenas uma vez. Se você escolher substituir, atualizar ou mover seu Agente MSS durante o contrato de Serviços, a IBM pode solicitar que tal Agente MSS seja reimplementado. Essa Reimplementação e Reativação serão fornecidas por um encargo adicional por meio de uma Solicitação de Mudança do Projeto. Os encargos de Reimplementação e Reativação aplicam-se somente a substituições, atualizações ou movimentações de hardware iniciadas por você. Esses encargos não se aplicam a falhas do Agente MSS que resultam em atividades Agent Return Material Authorization ("RMA"). A IBM fornecerá as atividades de Reimplementação e Reativação conforme a seção "Implementação e Ativação" deste documento. Você assume e reconhece as atividades de Reimplementação e Reativação conforme a seção "Implementação e Ativação" deste documento. Nota: Para serviços de Log e Alerta, você pode contratar a IBM separadamente para fornecer serviços de instalação física e de configuração. Z WW-2 abril de 2013 Página 18 de 38

19 3.8 Coleta de Log e Evento de Segurança A IBM usa o X-Force Protection System para coletar, organizar e armazenar logs. Os logs poderão ser visualizados no Portal pelo período de retenção especificado no Pedido. Ao final do período de retenção especificado no Pedido, os dados serão excluídos permanentemente Responsabilidades da IBM com relação ao Armazenamento de Log a. identificar, coletar e armazenar exclusivamente logs gerados pelos Agentes conforme os dados chegarem à infraestrutura IBM MSS; b. quando suportado, usar analisadores padrão ou customizados para normalizar logs para exibição e armazenamento; c. fornecer armazenamento e exibição de logs por meio do Portal durante o período de retenção especificado no Pedido; d. excluir definitivamente os logs usando o método primeiro a entrar, primeiro a sair ("FIFO"): (1) com base no período de retenção especificado no Pedido ou (2) quando os dados do log excederem sete anos; Independente de quaisquer períodos de retenção definidos por você, a IBM não reterá dados do log por mais de sete anos. Se, a qualquer momento, você ultrapassar o período de retenção de sete anos durante o período do contrato, a IBM limpará os logs com base no método FIFO. e. se considerado apropriado, recomendar o uso de VPN ponto a ponto para criptografar dados que não sejam criptografados nativamente pelos Agentes; Suas Responsabilidades com Relação ao Armazenamento de Log Você irá: a. usar o Portal para analisar os dados do log; b. utilizar o Portal para manter o reconhecimento do espaço de armazenamento do log disponível; c. reconhecer que: (1) a IBM armazenará os logs pelo período de retenção especificado no Pedido; (2) se os Serviços forem encerrados por qualquer motivo, a IBM estará isenta de suas obrigações de armazenar seus dados do log; (3) todos os dados do log serão transmitidos à infraestrutura IBM MSS por meio do método de transporte acordado; (4) caso você escolha não usar a VPN ponto a ponto recomendada pela IBM para os agentes que não fornecem algoritmos de criptografia nativamente, os dados do log transmitidos pela Internet não serão criptografados; (5) a IBM armazena somente os logs que chegam com sucesso à infraestrutura IBM MSS; (6) a IBM não garante o envio legal de nenhum log a nenhum sistema legal internacional ou doméstico. A admissibilidade de prova baseia-se nas tecnologias envolvidas e em sua habilidade em provar a manipulação de dados e a cadeia de custódia adequadas para cada conjunto de dados apresentado; (7) os períodos de retenção definidos não podem ultrapassar sete anos, pois a IBM não armazena dados dos logs por mais de sete anos. A IBM excluirá os logs com base no método FIFO quando o log ultrapassar sete anos, independente dos períodos de retenção especificados pelo Cliente e (8) a IBM poderá usar os logs coletados pelo Serviço com o propósito de: a) identificar tendências e b) identificar ameaças reais ou possíveis. A IBM pode compilar ou, de outra forma, combinar essas informações com informações de outros clientes, desde que tais dados sejam compilados ou combinados de maneira que, de nenhuma forma, revelem que os dados estão relacionados a você. Z WW-2 abril de 2013 Página 19 de 38

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço

Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço Z126-5942-BR-3 11-2013 Página 1 de 40 Índice IBM Managed Network Security Services... 4 1. Managed Network

Leia mais

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard INTC-8480-00 05-2010 Página 1 de 22 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de

Leia mais

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium INTC-8482-00 05-2010 Página 1 de 23 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard

Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard INTC-8467-00 05-2010 Página 1 de 29 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard

Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard INTC-8470-00 05-2010 Página 1 de 26 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard INTC-8464-00 06-2010 Página 1 de 30 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium INTC-8466-00 06-2010 Página 1 de 32 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1

Leia mais

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Escopo dos Serviços... 3 2. Definições...

Leia mais

Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento

Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento INTC-8865-00 11-2011 Página 1 de 19 Índice 1. Escopo dos Serviços......

Leia mais

IBM Hosted Application Security Services - Production Application Scanning

IBM Hosted Application Security Services - Production Application Scanning IBM Hosted Application Security Services - Production Application Scanning Z125-8840-00 9-2011 Página 1 de 20 Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Tamanho do aplicativo... 4 4. Serviços...

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C-VT Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Domínio Personalizado 1 Não aplicável. Largura de Banda

Domínio Personalizado 1 Não aplicável. Largura de Banda Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A-EP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Comerciantes Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão em inglês deste

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B-IP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

Guia do Usuário do TechDirect para Relatórios do ProSupport Plus

Guia do Usuário do TechDirect para Relatórios do ProSupport Plus Guia do Usuário do TechDirect para Relatórios do ProSupport Plus Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor o seu produto. AVISO: Um AVISO

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint

Leia mais

Instruções de operação Site de aplicativos

Instruções de operação Site de aplicativos Antes de usar o equipamento, leia atentamente este manual e mantenha-o ao alcance para consultas futuras. Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Serviço de Instalação e Inicialização do HPE Aruba Airwave

Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviços de Instalação e Inicialização O Serviço de Instalação e Inicialização HPE para determinados produtos Aruba Airwave coordena a instalação,

Leia mais

Serviço HPE Data Migration Readiness Assessment

Serviço HPE Data Migration Readiness Assessment Serviço HPE Data Migration Readiness Assessment HPE Technology Consulting O Serviço HP Enterprise Migration Readiness Assessment foi criado para oferecer insight dos requisitos necessários para ajudar

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Elimine as ameaças e  s indesejados! Simples e eficiente, experimente o que é viver sem Spam ------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver

Leia mais

Forneça dados ao Smart Net Total Care por meio do coletor Netformx

Forneça dados ao Smart Net Total Care por meio do coletor Netformx Forneça dados ao Smart Net Total Care por meio do coletor Netformx Este documento descreve como descobrir, coletar e carregar seu inventário e dados do dispositivo no portal Cisco Smart Net Total Care

Leia mais

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION Este Complemento de Direitos de Uso do Produto ( Complemento ) contém termos e condições adicionais para o Software Licenciado

Leia mais

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Registro do software do token: SafeNet MobilePASS+ para Apple ios Registro do software do token: SafeNet MobilePASS+ para Apple ios Etapa 1: Abra o e-mail de autorregistro a. Abra o e-mail de autorregistro no seu dispositivo Apple ios. OBSERVAÇÃO: se estiver usando um

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Termos de Uso da IBM Termos da Oferta Específica do SaaS. IBM Informix on Cloud

Termos de Uso da IBM Termos da Oferta Específica do SaaS. IBM Informix on Cloud Termos de Uso da IBM Termos da Oferta Específica do SaaS IBM Informix on Cloud Os Termos de Uso ("ToU") são compostos por estes Termos de Uso da IBM Termos da Oferta Específica do SaaS ("Termos da Oferta

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Introdução ao Cliente de VPN Global

Introdução ao Cliente de VPN Global Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS Gerenciamento de s Planejamento e Gestão de s Prof. Msc. Maria C Lage Prof. Gerenciamento de Integração Agenda Gerenciamento da Integração

Leia mais

IBM Security Trusteer Fraud Protection

IBM Security Trusteer Fraud Protection Descrição de Serviço IBM Security Trusteer Fraud Protection Esta Descrição de Serviço descreve o Serviço em Nuvem que a IBM fornece ao Cliente. Cliente significa a empresa, bem como seus usuários e destinatários

Leia mais

Guia de Usuário da Matriz Virtual do Avigilon Control Center. Versão 5.4

Guia de Usuário da Matriz Virtual do Avigilon Control Center. Versão 5.4 Guia de Usuário da Matriz Virtual do Avigilon Control Center Versão 5.4 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Remoto. Manual do Usuário

Remoto. Manual do Usuário Software do Backup Remoto Manual do Usuário Conteúdo Capítulo 1 Benvindo ao Software do Backup Remoto... 3 1.1 Visão Global... 3 1.2 Solicitação da configuração do computador... 3 1.3 Convencão... 3 Capítulo

Leia mais

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA)

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA) Configurar ajustes espertos dos serviços do aplicativo de rede (SNA) Objetivo O aplicativo de rede esperto (SNA) é um sistema que indique uma vista geral da topologia de rede que inclui informação detalhada

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nokia Care e Nseries são marcas registradas ou não da Nokia Corporation. Outros nomes de produto e empresa mencionados neste manual

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão

Leia mais

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA POLÍTICA DE PRIVACIDADE DO nsmobile Este aplicativo recolhe alguns dados pessoais dos usuários RESUMO DA POLÍTICA DE PRIVACIDADE Os dados pessoais são coletados para os seguintes propósitos e usando os

Leia mais

SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE

SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE Este anexo incorpora por referência os termos do seu pedido do Oracle Priority Support Advantage para versões de programa de software

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.0 para a 3.1 do Abril de 2015 Introdução Este documento fornece um resumo de alterações da v3.0 para

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Aviso O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida

Leia mais

Registrar senha, endereço de e contato

Registrar senha, endereço de  e contato Guia de Início Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL: O FORNECEDOR NÃO SERÁ RESPONSÁVEL PELO RESULTADO

Leia mais

IBM Business Process Manager on Cloud

IBM Business Process Manager on Cloud Descrição de Serviço IBM Business Process Manager on Cloud Esta Descrição de Serviço descreve o Serviço em Nuvem que a IBM fornece ao Cliente. Cliente, significa a parte contratante, seus usuários autorizados

Leia mais

Instruções de operação. Site de aplicativos

Instruções de operação. Site de aplicativos Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 3 Notas...3 O que você pode fazer no Site de aplicativos...

Leia mais

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um

Leia mais

Dispositivo híbrido FAQ da Web de Cisco

Dispositivo híbrido FAQ da Web de Cisco Dispositivo híbrido FAQ da Web de Cisco Índice Introdução Que é a versão do first customer shipment (FCS) para o dispositivo híbrido da Web? Que são as etapas para distribuir o dispositivo híbrido da Web

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FAMAZA SERVIÇOS DIGITAIS S.A., inscrita no CNPJ sob nº 29.947.821/0001-11, doravante denominada FAMAZA detentora da propriedade da plataforma eletrônica, destinada ao armazenamento

Leia mais

Guia do usuário do Dell EMC SupportAssist Enterprise versão 1.0

Guia do usuário do Dell EMC SupportAssist Enterprise versão 1.0 Guia do usuário do Dell EMC SupportAssist Enterprise versão 1.0 Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor o seu produto. CUIDADO: Um AVISO

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos... Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3...4 Configuração de Dispositivos Básicos...6 Teclado...6 Mouse...6 Vídeo...7 Rede...7 Configuração Básica do

Leia mais

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series Objetivo Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem,

Leia mais

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -

Leia mais

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas. Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados

Leia mais

A memória entra o Switches controlado 200/300 Series

A memória entra o Switches controlado 200/300 Series A memória entra o Switches controlado 200/300 Series Objetivos O Switches controlado 200/300 Series tem a capacidade para gravar um grupo de mensagens, chamado logs, que dê a informação sobre eventos do

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Arquivos de configuração da transferência ou do apoio em um interruptor

Arquivos de configuração da transferência ou do apoio em um interruptor Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém

Leia mais

FAQs do portal Smart Net Total Care

FAQs do portal Smart Net Total Care FAQs do portal Smart Net Total Care O portal Cisco Smart Net Total Care é uma ferramenta valiosa que fornece o inventário, o contrato e o gerenciamento de alertas de produtos com informações práticas que

Leia mais

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1 Logon Único no Office 365 Guia de Implementação do Cliente 2017-09-25 Versão 2.1 SUMÁRIO SUMÁRIO... 1 Introdução... 2 Finalidade... 2 Requisitos... 2 Termos e Definições... 2 Visão geral... 3 O que é o

Leia mais

Conectar-se ao quadro branco remoto

Conectar-se ao quadro branco remoto Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. RICOH Interactive Whiteboard Client for Windows Guia de Início ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL:

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito

Leia mais

Configurar o evento que entra um ponto de acesso Wireless

Configurar o evento que entra um ponto de acesso Wireless Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e

Leia mais

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário

Gestão Estratégica de Cobrança Integrada 1. APRESENTAÇÃO DO SISTEMA. 1.1 Instalando o GECOBI. Manual do Usuário 1. APRESENTAÇÃO DO SISTEMA O Preâmbulo GECOBI é um sistema corporativo que possui um conjunto de ferramentas operacionais desenvolvidas para otimizar a gestão e a operação das empresas de cobrança. O sistema

Leia mais