Cisco Cloud Web Security
|
|
- Ana Vitória Esteves Varejão
- 6 Há anos
- Visualizações:
Transcrição
1 Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu negócio precisa. Oferecemos um dos conjuntos mais amplos de opções de implantação de segurança da Web disponíveis no setor, que utiliza a incomparável infraestrutura global de inteligência de ameaças da Cisco. Usando uma plataforma sólida, escalável, testada e aprovada, a solução Cisco Cloud Web Security proporciona proteção contínua para toda a rede estendida. Resumo A solução (CWS) oferece segurança e controle líderes do setor para a empresa distribuída. Ao combinar o melhor tempo de atividade, uma inigualável proteção contra ameaças desde o primeiro dia, proteção avançada contra malware e análises de última geração, a solução Cisco CWS é capaz de proporcionar monitoramento e análise de forma contínua em toda a rede estendida, e durante todo o ciclo de ataques (antes, durante e depois). Os administradores podem selecionar categorias específicas para uma inspeção HTTPS inteligente, além de uma interface de gerenciamento única que proporciona controle global e relatórios abrangentes. Ao utilizarem a Cisco CWS, os usuários estão protegidos sempre e em qualquer lugar, graças à experiência mundial da Cisco em inteligência contra ameaças. A solução Cisco CWS conta ainda com o premiado suporte técnico de 24 horas da Cisco. Por ser um serviço de nuvem, a Cisco CWS oferece facilidade na implantação, um custo até 30% ou 40% mais baixo do que os produtos no local e a capacidade de configurar de forma central e reforçar as políticas de uma empresa, onde quer que os usuários estejam. Ela também faz uso do poder da computação em nuvem para interromper ameaças. A solução Cisco CWS aprimora a infraestrutura de rede da Cisco, uma vez que utiliza seu recurso de conector interno para promover a integração entre os firewalls Cisco ASA Adaptive Security Appliance (ASA), os roteadores de 2ª geração do Cisco Integrated Services (ISR G2), o Cisco Web Security Appliances (WSA) e o Cisco AnyConnect Secure Mobility Client. Essa integração viabiliza o redirecionamento do tráfego da Web para a nuvem da Cisco CWS, aplicando critérios como a identidade do usuário. Ela permite que os negócios ampliem a segurança da Web em toda a sua infraestrutura, incluindo as filiais e os dispositivos utilizados por usuários móveis Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 5
2 Recursos e benefícios Inteligência contra ameaças em tempo real Tenha uma proteção da Web veloz e abrangente, apoiada pela maior rede de detecção de ameaças do mundo (com maior visibilidade e volume), incluindo: 100 terabytes diários de inteligência de segurança 1,6 milhão de dispositivos de segurança implantados, incluindo dispositivos de , firewall, IPS e Web 150 milhões de endpoints 13 bilhões de solicitações na Web por dia 35% do tráfego de corporativo do mundo As Cisco Security Intelligence Operations (SIO) mostram, 24 horas por dia, as atividades de tráfego global, permitindo que a Cisco analise anomalias, descubra novas ameaças e acompanhe tendências de tráfego. As Cisco SIO geram novas regras e as atualizam a cada três ou cinco minutos, oferecendo uma defesa contra ameaças que está a horas (ou até mesmo dias) na frente dos concorrentes. Proteção contra ameaças a partir do primeiro dia Proteção avançada contra malwares Cognitive Threat Analytics Visibilidade e controle de aplicativos granulares Controles de uso da Web Proteção ao usuário em roaming Gerenciamento e geração de relatórios centralizados Controle de conteúdo de saída Maior tempo de atividade no setor Defenda-se de malwares da Web desde o primeiro dia com a reputação dinâmica e a inteligência das Cisco SIO contra ameaças em tempo real. Todo o tráfego da Web é verificado em tempo real para identificar e bloquear domínios não confiáveis. Além disso, cada parte do conteúdo da Web acessado é analisada por mecanismos de varredura com reconhecimento de contexto. A CWS identifica comportamentos desconhecidos e incomuns por meio do Cisco Outbreak Intelligence, um mecanismo baseado em heurística que executa componentes de página da Web em um ambiente bastante seguro antes de permitir o acesso de usuários. A Advanced Malware Protection (AMP) é um recurso licenciado complementar, disponível para todos os clientes do Cisco CWS. É uma solução abrangente que permite a detecção e o bloqueio de malwares, a análise contínua e o alerta retrospectivo. Ela usa as grandes redes de inteligência de segurança na nuvem da Cisco e da Sourcefire (agora parte da Cisco). A AMP aumenta a detecção antimalware e recursos de bloqueio já oferecidos na solução Cisco CWS com recursos avançados de reputação de arquivo, relatórios detalhados de comportamento de arquivo, análise contínua de arquivo e alerta de veredito retrospectivo. Saiba mais. A Cisco Cognitive Threat Analytics é uma solução baseada na nuvem que reduz o tempo de detecção de ameaças que operam dentro da rede. Ela lida com defasagens nas defesas do perímetro identificando os sintomas de uma infecção por malware ou violação de dados usando a análise comportamental e a detecção de anormalidade. Diferentemente dos sistemas de monitoramento tradicionais, a solução Cisco Cognitive Threat Analytics conta com a modelagem estatística avançada e a aprendizagem automática para identificar novas ameaças de modo independente, aprender com o que é observado e fazer adaptações ao longo do tempo. Saiba mais. Controle o uso de centenas de aplicativos da Web 2.0, como o Facebook, e mais de 150 mil microaplicativos, como os jogos para Facebook. A solução Cisco CWS une identidade, tempo, conteúdo, local e conformidade de saída para criar e manter uma política de aplicativos. Defenda-se de riscos de conformidade, responsabilidade e produtividade, combinando a filtragem tradicional de URL com a análise de conteúdo dinâmico em tempo real. O URL continuamente atualizado da Cisco, que filtra os bancos de dados de mais de 50 milhões de sites bloqueados, oferece cobertura excepcional para sites conhecidos; já o mecanismo de análise de conteúdo dinâmico em tempo real (DCA) identifica com precisão e em tempo real as principais categorias de URLs desconhecidos. Proteja os usuários de dispositivos móveis com segurança diretamente da Internet, usando o proxy de nuvem mais próximo. Ao eliminar a necessidade de tráfego da web de backhaul por VPN, a solução Cisco CWS alivia o congestionamento da Web na sede, reduzindo a utilização da largura de banda e melhorando a experiência do usuário final. Tenha uma visão prática em todas as ameaças, dados e aplicativos. Uma poderosa ferramenta centralizada controla tanto as operações de segurança (o gerenciamento) como as operações de rede (a análise do consumo de rede). Os administradores têm acesso a uma variedade de relatórios predefinidos e podem criar relatórios e notificações personalizados. Todos os relatórios são gerados e armazenados na nuvem e, portanto, são entregues em segundos, e não em horas. Os relatórios também podem ser salvos e agendados para entrega automática. Esses recursos disponibilizam flexibilidade e detalhes até o nível do usuário, além de permitir que os administradores possam detectar problemas com mais facilidade. Impeça que informações confidenciais saiam da segurança da rede, ajudando a garantir a conformidade e a reduzir os riscos. A solução Cisco CWS protege os dados, pois controla o tipo de conteúdo da Web que é carregado, usando critérios como o nome e o tipo do arquivo, as palavras-chave da página da Web ou outras IDs previamente configuradas para identificar e mitigar possíveis riscos. Esse controle de conteúdo é um complemento ao monitoramento de conteúdo de saída - como os aplicativos de compartilhamento de arquivos - realizado pelo Cisco Application Visibility and Control (AVC). Ajude a garantir a proteção dos dados com disponibilidade e tempo de atividade de 99,99%. A solução Cisco CWS gasta menos tempo na solução de problemas. Com atualizações automáticas das Cisco SIO, a Cisco CWS mantém-se alerta para as ameaças mais recentes, sem necessidade de intervenção. Uma vez que as configurações automatizadas da política são ativadas, a equipe fica livre para trabalhar em outras prioridades Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 5
3 Implantação O serviço da Cisco CWS encaminha o tráfego da Web para os proxies atribuídos nos data centers da Cisco, que podem examiná-lo em busca de malwares ou aplicação de política. Uma empresa pode se conectar ao serviço da Cisco CWS diretamente ou por meio dos produtos integrados de rede da Cisco. O serviço se adapta à quantidade de usuários que estão usando o serviço. A solução Cisco CWS pode ser implantada por meio da utilização do arquivo de configuração automática de proxy (PAC) como um proxy explícito, ou como um proxy transparente se utilizar os roteadores Cisco ISR G2, firewalls Cisco ASA e os dispositivos Cisco Web Security Appliance (WSA) como conectores. A implantação da solução Cisco CWS usando um proxy transparente por meio de um conector permite que o seu negócio usufrua ao máximo da infraestrutura atual. A verificação é transferida dos aplicativos de hardware para a nuvem, diminuindo a carga do hardware e a latência de rede. A solução Cisco CWS também é eficaz quando implantada diretamente, proporcionando todos os benefícios da solução de segurança da Web que é líder do setor com um tempo de atividade de 99,99%, sem precisar de instalação ou manutenção do hardware. Direto para a nuvem Métodos de conexão com a nuvem Inclui software para dispositivos locais, como os firewalls de próxima geração Cisco ASA 5500-X Series, os roteadores Cisco ISR G2 e os dispositivos Cisco WSA, redirecionando o tráfego para a Cisco CWS para as funções de segurança da Web Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 5
4 Ainda que um método de implantação seja necessário, a Cisco CWS pode integrar vários elementos de infraestrutura de rede da Cisco para aperfeiçoar a flexibilidade e a capacidade. Você pode, por exemplo, implantar a Cisco CWS usando os roteadores Cisco ISR G2 nas filiais, de modo a ampliar a sua segurança sem backhauling do tráfego da Internet. Você pode usar um dispositivo da Cisco WSA na sede para aproveitar os recursos do proxy, ou implantar o Cisco AnyConnect Secure Mobility Client para proteger usuários móveis. Todas as opções de implantação da Cisco CWS contam com métodos de autenticação integrados, que possibilitam a identificação do usuário final. Elas incluem a autenticação integrada aos conectores, bem como métodos de autenticação com base em cookies que trabalham de maneira independente ou com um só conector. As vastas opções de autenticação oferecem uma variedade de métodos para a integração de diretórios, incluindo o NTLM (NT LAN Manager), o SAML (Security Assertion Markup Language) e substitutos de IP. Esses métodos de integração de diretório permitem a configuração de políticas mais precisas, baseadas em nomes de usuário e grupos para registrar a atividade da Web de todos os indivíduos. Licenciamento Licenças de assinatura por período As licenças são assinaturas de um, três ou cinco anos. Licenças de assinatura por quantidade O portfólio da Cisco Web Security aplica preços em camadas, de acordo com a quantidade de usuários, e não de dispositivos. Os representantes de vendas e do parceiro podem ajudar a determinar a camada correta para cada implantação. Contratos de licença do software O Contrato de Licença de Usuário Final da Cisco (EULA) e o Contrato de Licença de Usuário Final Complementar do Cisco Web Security (SEULA) são disponibilizados em todas as compras de licença do software. Suporte para assinatura do software Todas as licenças da Cisco Web Security incluem um serviço de suporte essencial para manter os recursos essenciais a um negócio sempre disponíveis, protegidos e com o desempenho ideal. Esse serviço de suporte permite que os clientes dos serviços listados abaixo possam utilizar o tempo integral da assinatura de compra do software: Atualizações de software e outras grandes atualizações para manter os aplicativos com o melhor desempenho possível, juntamente com o conjunto atual de recursos Acesso à Central de Assistência Técnica da Cisco (TAC) para auxílio rápido e especializado Ferramentas online que criam e ampliam a experiência de seus funcionários e elevam a agilidade comercial Conhecimento e oportunidades de treinamento adicionais por meio da aprendizagem colaborativa Licenças para o software Cloud Web Security Existem três opções de licença disponíveis Essentials, Advanced Malware Protection à la carte e Premium. Veja abaixo os principais componentes de cada opção: 2014 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 5
5 Pacotes (CWS) Essentials (CWS) Premium Ofertas à la carte Proteção avançada contra malwares Descrição O Cloud Web Security Essentials inclui proteção contra malwares e análise do conteúdo da Web; controles da utilização da Web com aplicação granular; e mobilidade segura para uma integração mais simples com o cliente Cisco Any Connect. O Cloud Web Security Premium inclui todos os recursos presentes no pacote do Cisco Web Security, além da AMP, ou proteção avançada contra malware (veja abaixo) e o Cisco Cognitive Threat Analytics, uma solução baseada na nuvem que reduz o tempo de descoberta de ameaças localizadas dentro da rede, usando, para isso, análise comportamental e detecção de anomalias. Descrição A Advanced Malware Protection (AMP) é um recurso licenciado complementar, disponível para todos os clientes do Cisco CWS. Trata-se de uma solução abrangente que permite a detecção e o bloqueio de malwares, a análise contínua e o alerta retrospectivo. Aproveite as vastas redes de inteligência de segurança na nuvem da Cisco e da Sourcefire (agora parte da Cisco). A AMP aumenta a detecção antimalware e recursos de bloqueio já oferecidos na solução Cisco CWS com recursos avançados de reputação de arquivo, relatórios detalhados de comportamento de arquivo, análise contínua de arquivo e alerta de veredito retrospectivo. Prestações Serviços com a marca Cisco Serviços de colaboração/parceiro Financiamento da Cisco Planejamento de segurança e projeto da Cisco: permite a implantação rápida e eficaz de uma solução de segurança. Configuração e instalação da Cisco Web Security: minimiza os riscos à segurança ao instalar, configurar e testar as soluções. Cisco Security Optimization: auxilia um sistema de segurança em desenvolvimento, tratando das ameaças de segurança, atualizações de projeto, ajuste no desempenho e alterações no sistema. Cisco Network Device Security Assessment: Ajuda a manter um ambiente de rede mais protegido por identificar lacunas na infraestrutura de segurança da rede. Cisco Smart Care: Oferece inteligência ativa, proveniente de uma alta visibilidade de segurança no desempenho de uma rede. Serviço adicionais: Uma grande variedade de serviços oferecidos por parceiros da Cisco em todo o ciclo de planejamento, projeto, implantação e aperfeiçoamento. A Cisco Capital pode adaptar as soluções de financiamento às necessidades comerciais. Acesse a tecnologia da Cisco o mais cedo possível e veja os benefícios que ela trará para o seu negócio. Informações de garantia As informações de garantia estão disponíveis no site Cisco.com, na página Garantia dos Produtos. Para obter mais informações Obtenha mais informações em Avalie como os produtos da Cisco CWS funcionam com um representante de vendas, parceiro de canal ou engenheiro de sistemas da Cisco. Impresso nos EUA C / Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 5
US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisCinco requisitos. ao considerar a segurança na Web
Cinco requisitos ao considerar a segurança na Web 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo A Web tornou-se um
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisdpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa
dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa william.hosokawa@comstor.com.br A nova empresa sem fronteiras Experiência sem fronteiras Segurança Confiabilidade Continuidade
Leia maisLidando com ameaças da Web avançadas. Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca
Lidando com ameaças da Web avançadas Como lidar com ameaças da Web avançadas: Proteja seus dados e sua marca Resumo Desde a colaboração até a comunicação e o acesso aos dados, a Web é uma ferramenta de
Leia maisBT Assure DDoS Mitigation
Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com
Leia maisO que é uma conta do Microsoft Exchange?
Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam
Leia maisConecte se e assuma o controle
Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisCisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado
Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisGuia de instalação. McAfee Web Gateway Cloud Service
Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisConheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.
Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisCisco AnyConnect Secure Mobility Client
Guia de pedidos Cisco AnyConnect Secure Mobility Client Guia de pedidos Outubro de 2015 Para obter mais informações e fazer perguntas e comentários, envie um e-mail para anyconnect-pricing@cisco.com. 2015
Leia maisESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna
ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou
Leia maisQuem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.
Quem Somos Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Nossas equipes comerciais e técnicas estão qualificadas para
Leia maisSegurança da Web: Guia para compradores
Segurança da Web: Guia para compradores Introdução Desde a comunicação até o acesso aos dados, a Web se tornou uma ferramenta de negócios de missão crítica. Mas com mais empresas operando online, a Web
Leia maisMeraki Folheto de solução 2017
Meraki Folheto de solução 2017 Introdução TI 100% gerenciada na nuvem As soluções de TI de borda gerenciada na nuvem, filial e campus de nível empresarial Cisco Meraki levam simplicidade para empresas
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia maisMcAfee MVISION Cloud. Segurança de dados para a era da nuvem
McAfee MVISION Cloud Segurança de dados para a era da nuvem O McAfee MVISION Cloud protege os dados onde eles estiverem no momento, com uma solução construída nativamente na nuvem, para a nuvem. Trata-se
Leia maisWorryFree WiFi LEVE A PRODUTIVIDADE E A COLABORAÇÃO AO PRÓXIMO NÍVEL COM UMA EXPERIÊNCIA DE WI-FI CONFIÁVEL E SUPERIOR
O que você recebe com o WorryFree WiFi? A tecnologia de rádio Wi-Fi mais avançada. Melhorias do rádio Wi-Fi que fazem com que o desempenho de dados e voz por Wi-Fi seja o melhor da categoria, desde o primeiro
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisElimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam
------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisTRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS
TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados
Leia maisA instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador
A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador
Leia maisGuia de instalação do McAfee Web Gateway Cloud Service
Guia de instalação do McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2018 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisComo configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para
Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?
Leia maisForcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL
Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA
Leia maisSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisSophos XG Firewall. Desempenho, segurança e controle sem igual
Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam
Leia maisDESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.
DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisAnalítica de vídeo de autoaprendizagem da Avigilon
Analítica de vídeo de autoaprendizagem da Avigilon A analítica de autoaprendizagem da Avigilon amplia a eficiência do pessoal de segurança fornecendo monitoramento eficaz e permitindo que a equipe dê respostas
Leia maisOPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel
OPERA Cloud Tecnologia que potencializa as operações e distribuição de seu hotel O que é o OPERA Cloud? O Oracle Hospitality OPERA Cloud Services (OPERA Cloud) é uma plataforma empresarial, voltada para
Leia maisSão Paulo. August,
São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de
Leia maisDispositivo híbrido FAQ da Web de Cisco
Dispositivo híbrido FAQ da Web de Cisco Índice Introdução Que é a versão do first customer shipment (FCS) para o dispositivo híbrido da Web? Que são as etapas para distribuir o dispositivo híbrido da Web
Leia maisConfigurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM.
Configurar o módulo de FirePOWER para a rede AMP ou o controle de arquivos com ASDM. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo
Leia maisConfigurar configurações de firewall básicas no roteador do RV34x Series
Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e
Leia maisServiços. Networking e Segurança. Colaboração e Soluções Cloud
A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento
Leia maisPrincípios da infraestrutura centrada em aplicativos
White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de
Leia maisForcepoint AVANCE SEM MEDO
Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros
Leia maisSegurança do Guia para compradores
Segurança do e-mail: Guia para compradores Introdução Com a quantidade crescente de dados comerciais confidenciais e informações de identificação pessoal enviadas por e-mail, o potencial de vazamento e
Leia maisINTERNET DAS COISAS NAS NUVENS
INTERNET DAS COISAS NAS NUVENS por Tito Ocampos Abner Carvalho Cleiton Amorim Hugo Brito Agenda Introdução Computação em nuvem + Internet das Coisas Infraestrutura como Serviço Plataforma como Serviço
Leia maisConfigurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança
Leia maisDomínio Personalizado 1 Não aplicável. Largura de Banda
Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisVigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.
Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem
Leia maisNuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Leia maisSegurança. Inteligência conectada. Desempenho.
McAfee Web Gateway Segurança. Inteligência conectada. Desempenho. McAfee Web Gateway Certificação Common Criteria EAL2+ e FIPS 140-2 Level 2 Disponível em vários modelos de hardware e como uma máquina
Leia maisConfigurar um server público com Cisco ASDM
Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisConhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do
Leia maisTufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem
Tufin Orchestration Suite Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem Tufin Orchestration Suite O Tufin Orchestration Suite provê Cyber Resiliência & Agilidade com a
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisRelatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org
Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança
Leia maisIBM Security Trusteer Fraud Protection
Descrição de Serviço IBM Security Trusteer Fraud Protection Esta Descrição de Serviço descreve o Serviço em Nuvem que a IBM fornece ao Cliente. Cliente significa a empresa, bem como seus usuários e destinatários
Leia maisGuia de instalação do McAfee Web Gateway Cloud Service
Guia de instalação do McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2019 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,
Leia maisAPRESENTAÇÃO COMERCIAL
APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisGLOBALPROTECT. Impede violações e protege a força de trabalho móvel
GLOBALPROTECT Impede violações e protege a força de trabalho móvel O GlobalProtect amplia a proteção da plataforma de segurança de última geração da Palo Alto Networks para os membros da sua força de trabalho
Leia maisServidor. Servidor rack. Servidor de blade
Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade
Leia maisConfigurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)
Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,
Leia maisConfiguração do acesso remoto VPN de AnyConnect em FTD
Configuração do acesso remoto VPN de AnyConnect em FTD Índice Introdução Requisitos Componentes Utilizados Configuração 1. Preresiquites a) importando o certificado SSL b) configurar o servidor Radius
Leia maisMcAfee Network Security Platform
McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem
Leia maisModern Cybersecurity
Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisA instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa)
A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Tipo
Leia maisPORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO
PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe
Leia maisMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Proteção contra ameaças avançadas para ataques sofisticados Os tipos de ameaças que a sua organização enfrenta exigem alta visibilidade e ferramentas que permitam
Leia maisSegurança. Inteligência conectada. Desempenho.
McAfee Web Gateway Segurança. Inteligência conectada. Desempenho. McAfee Web Gateway Disponível em vários modelos de hardware e como uma máquina virtual compatível com VMware e Microsoft Hyper-V Integrado
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisMcAfee Virtual Network Security Platform
McAfee Virtual Network Security Platform Detecção de ameaças completa para redes na nuvem O McAfee Virtual Network Security Platform é uma solução completa em termos de sistema de prevenção de intrusões
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maiswaynefusion.com Um novo nível de controle. Sistema de Pista Fusion
waynefusion.com Um novo nível de controle. Sistema de Pista Fusion Agora as suas bombas de combustível, o sistema de medição de tanque, os letreiros de preço e relatórios finais das vendas podem ser perfeitamente
Leia maisCloudflare para o ambiente móvel
Cloudflare para o ambiente móvel Como distribuir recursos exclusivos de desempenho e segurança para usuários móveis 1 888 99 FLARE enterprise@cloudflare.com www.cloudflare.com O mercado de dispositivos
Leia maisProposta Comercial. Produto: G Suite
Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8
Leia maisSKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3
SKYPE FOR BUSINESS, GERENCIADO PELA LEVEL 3 SUA ÚNICA FONTE PARA COLABORAÇÃO E COMUNICAÇÕES UNIFICADAS CONVERGENTES No atual mundo dos negócios global, virtual e móvel, a realização de reuniões presenciais
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisAvaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0
White Paper Solutions Business Manager Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 por Sarah Timmons e Brock Bland, 8 de dezembro de 2015 Índice página Introdução...
Leia maisSAÚDE HUMANA SAÚDE AMBIENTAL NÃO HÁ TEMPO A PERDER. OilExpress 4. Sistema de monitoração da condição do óleo
SAÚDE HUMANA SAÚDE AMBIENTAL NÃO HÁ TEMPO A PERDER OilExpress 4 Sistema de monitoração da condição do óleo SEU PARCEIRO PARA MONITOR AÇ ÃO DA CONDIÇÃO DO ÓLEO 2 OilExpress 4 NÃO HÁ TEMPO A PERDER A análise
Leia maisConheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Leia maisForcepoint Insider Threat
Forcepoint Insider Threat VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS PARA PROTEGER A PROPRIEDADE INTELECTUAL E DETECTAR AMEAÇAS INTERNAS Forcepoint Insider Threat A VISIBILIDADE INCOMPARÁVEL
Leia maisConfigurar o cliente fácil ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325
Configurar o cliente fácil ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325 Objetivo Um Virtual Private Network (VPN) fornece a Segurança para os usuários remotos que conectam
Leia maisSegurança da Informação
Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas
Leia mais