Visão Geral do Firewall de Última Geração da Palo Alto Networks

Tamanho: px
Começar a partir da página:

Download "Visão Geral do Firewall de Última Geração da Palo Alto Networks"

Transcrição

1 Visão Geral do Firewall de Última Geração da Palo Alto Networks Mudanças fundamentais no uso dos aplicativos, no comportamento do usuário e na infraestrutura da rede colaboraram para uma evolução no cenário das ameaças. Isso acabou expondo pontos fracos na proteção convencional do firewall baseada em porta. Os usuários estão acessando mais aplicativos, em diferentes tipos de dispositivos e com mais frequência para desempenhar suas tarefas, mas dando pouca importância aos riscos para a empresa e à segurança. Na outra ponta, a expansão do datacenter, a segmentação das redes, a virtualização e as iniciativas de mobilidade estão forçando você a repensar como viabilizar o acesso aos aplicativos e aos dados e ao mesmo tempo proteger a sua rede de uma classe nova e mais sofisticada de ameaças avançadas, preparadas para driblar os mecanismos de segurança tradicionais. Antes você tinha duas opções: bloquear tudo em nome da segurança da rede, ou permitir tudo em nome dos negócios. Essas opções deixavam pouco espaço para um acordo. A Palo Alto Networks foi a primeira a trazer um firewall de última geral que permite satisfazer os dois lados: viabilizar o acesso aos aplicativos e proteger contra ameaças conhecidas e desconhecidas. Nosso firewall de última geração atua como alicerce de uma plataforma de segurança corporativa destinada desde o início a responder até as ameaças mais sofisticadas. O firewall de última geração inspeciona todo o tráfego, incluindo os aplicativos, ameaças e conteúdos relacionados com o usuário, independente da sua localização ou do tipo de dispositivo. Aplicativos, usuários e conteúdos são os elementos fundamentais para gerir os negócios e portanto componentes integrais da sua política de segurança empresarial. O resultado é a habilidade alinhar a segurança com as principais iniciativas de negócios. Habilite aplicativos, usuários e conteúdo com segurança, classificando todo o tráfego, determinando a utilidade para os negócios e atribuindo políticas que autorizem e protejam aplicativos relevantes. Evite ameaças eliminando aplicativos não desejados para reduzir a presença de ameaças e aplicando políticas direcionadas de segurança para bloquear explorações, vírus, spyware, botnets e malwares desconhecidos (APTs). Adote a computação móvel segura, estendendo os recursos da plataforma de segurança corporativa aos usuários e dispositivos, onde quer que eles estejam. Proteja seus data centers com a validação de aplicativos, isolamento dos dados, controle de aplicativos não confiáveis e prevenção de ameaças em alta velocidade. Proteja os ambientes de computação em nuvem privada ou pública com maior visibilidade e controle; implemente e mantenha políticas de segurança com o mesmo ritmo das suas máquinas virtuais. Usuários internos Sede Perímetro Internal Datacenter Virtualized Datacenter Filiais Usuários móveis Implemente políticas seguras de ativação em toda a empresa

2 A plataforma de segurança corporativa ajuda a sua empresa a responder a uma série de requisitos de segurança fundamentada em um princípio comum. Usando uma combinação balanceada de segurança da rede com inteligência global de ameaças e proteção endpoint, sua empresa consegue apoiar as iniciativas corporativas, melhorar a postura de segurança como um todo e ainda reduzir o tempo de resposta de incidentes de segurança. APLICATIVOS, CONTEÚDO, USUÁRIOS E DISPOSITIVOS TUDO SOB CONTROLE SQLIA SQLIA Usuário autorizado da área financeira Usuário autorizado da área comercial Usuário autorizado Usuário autorizado Aplicações, conteúdo, usuários e dispositivos - tudo sob o seu controle. Como Usar a Segurança para Diferenciar Sua Empresa O modelo de controle positivo é uma abordagem exclusiva da nossa plataforma que permite que você habilite aplicativos ou funções específicas e bloqueie todo o resto (implicita ou explicitamente). O firewall de última geração faz a inspeção em uma única passagem de todo o tráfego através de todas as portas fornecendo assim um contexto completo do aplicativo, do conteúdo associado e identidade do usuário como base para suas decisões sobre políticas de segurança. Classifique todo o tráfego em todas as portas e o tempo todo. Hoje, os aplicativos e o conteúdo dos mesmos podem facilmente burlar um firewall com controle baseado em porta valendo-se de uma série de técnicas. Nossa plataforma de segurança corporativa aplica vários mecanismos de classificação ao fluxo de dados para identificar os aplicativos, ameaças e malwares. Todo o tráfego é classificado, independente da porta, criptografia (SSL ou SSH) ou técnica de evasão utilizada. Os aplicativos não identificados, normalmente uma pequena porcentagem do tráfego, embora com possível alto risco, são categorizados automaticamente para gerenciamento pelo sistema. Reduza a presença de ameaças e evite ataques cibernéticos. Com o tráfego todo classificado você consegue proteger sua rede contra uma ampla variedade de ataques cibernéticos, autorizando determinados aplicativos e bloqueando os demais, com consequente redução das ameaças na rede. A proteção coordenada contra os ataques cibernéticos pode então ser aplicada ao PÁGINA 2

3 tráfego permitido, bloqueando sites conhecidos de malwares, impedindo explorações de vulnerabilidades, spywares e consultas de DNS maliciosas. Os malwares personalizados ou desconhecidos encontrados nos aplicativos da sua rede são analisados e identificados executando os arquivos e observando diretamente o comportamento malicioso deles em um ambiente de sandbox virtualizado. Se for detectado um malware novo, é gerada e entregue automaticamente a você assinatura para o arquivo infectado e o respectivo tráfego do malware. Mapeie o tráfego do aplicativo e das respectivas ameaças para usuários e dispositivos. Para melhorar a sua postura de segurança e reduzir o tempo de resposta a incidentes, é fundamental que você seja capaz de determinar o uso do aplicativo mapeado de acordo com o usuário e tipo de dispositivo e seja capaz de aplicar esse contexto às políticas de segurança. A integração com uma grande variedade de repositórios de usuário corporativos mostra a identidade do usuário Microsoft Windows, Mac OS X, Linux, Android ou ios e o dispositivo que está acessando o aplicativo. A combinação de visibilidade e controle dos usuários e dispositivos permite que você autorize o uso de qualquer aplicativo que trafegue pela rede, independente de onde o usuário esteja ou do tipo de dispositivo que ele esteja usando. Estabelecendo o contexto completo de quais aplicativos estão sendo usados, qual conteúdo ou ameaça eles podem carregar e o respectivo usuário ou dispositivo, você tem um quadro mais abrangente da atividade da rede, o que pode ajudar a agilizar o gerenciamento de políticas, melhorar sua postura de segurança e acelerar a investigação de incidentes. Visibilidade dos aplicativos: Veja a atividade dos aplicativos em um formato claro e fácil de ler. Adicione e remova filtros e saiba mais sobre o aplicativo, suas funções e quem está usando ele PÁGINA 3

4 Contexto Completo Igual a Políticas de Segurança Mais Rígidas As práticas recomendadas de segurança dizem que as decisões que você toma com relação às políticas, sua habilidade em reportar a atividade da rede e a sua capacidade de análise forense dependem do contexto. O contexto do aplicativo em uso, o site visitado, o conteúdo associado e o usuário são dados valiosos na sua busca por proteção da rede. Saber exatamente quais aplicativos estão trafegando no seu gateway de Internet, quais estão rodando no seu data center ou ambiente na nuvem e quais estão sendo usados pelos usuários remotos em vez de um conjunto enorme de tráfego na porta, significa que você consegue aplicar políticas específicas para esses aplicativos e completar com proteção coordenada contra ameaças. O conhecimento de quem é o usuário, e não só do seu endereço IP, agrega outro elemento contextual que permite que você seja mais detalhista na aplicação das políticas. Um conjunto rico de ferramentas para visualização gráfica e filtragem de registros oferece a você o contexto da atividade do aplicativo, do respectivo conteúdo ou ameaça, quem é o usuário e em que tipo de dispositivo. Cada um desses pontos de dados em si apresenta um quadro parcial da sua rede, que quando colocado em um contexto completo apresenta um quadro completo do possível risco de segurança, permitindo que você tome decisões mais abalizadas com relação as políticas. Todo o tráfego é classificado constantemente enquanto ele muda. Essas mudanças são registradas para análise e os resumos gráficos são atualizados dinamicamente, mostrando as informações em uma prática interface web. No gateway de Internet você consegue investigar aplicativos novos ou desconhecidos e ver uma descrição rápida do aplicativo, suas características de comportamento e que está usando o aplicativo. Você ainda consegue ver as categorias de URL, ameaças e padrões de dados para ter um quadro ainda mais completo do tráfego de rede que passa pelo gateway. Todos os arquivos analisados de um malware desconhecido pelo WildFire são registrados e armazenados, com acesso completo a todos os detalhes, entre eles o aplicativo usado, o usuário, o tipo do arquivo, o SO de destino e os comportamentos maliciosos observados. Dentro do data center, você verifica todos os aplicativos que estão sendo usados e garante que eles estejam sendo usados somente por quem está autorizado. A maior visibilidade da atividade do data center é capaz de confirmar que não há aplicativos mal configurados nem o uso indevido de SSH ou RDP. Editor Unificado de Política: Um visual familiar facilita a rápida criação e implementação de políticas que controlam aplicativos, usuários e conteúdo. PÁGINA 4

5 Em todos os cenários de implementação, os aplicativos desconhecidos, normalmente uma pequena porcentagem em toda rede são colocados para análise e gerenciamento. Em vários casos, pode ser que você fique sabendo quais aplicativos são utilizados, com que frequência e por quem. A visibilidade total dos aspectos relevantes do tráfego da rede para a sua empresa, ou seja, dos aplicativos, do conteúdo e dos usuários, é o primeiro passo para o controle de políticas mais abalizado. Como Reduzir os Riscos Autorizando os Aplicativos Tradicionalmente o processo de redução de risco implicava no acesso mais limitado aos serviços da rede e possível interferência nos negócios. Hoje para reduzir os riscos você autoriza os aplicativos com segurança para usuários específicos e de forma controlada, mas protegida. Esse enfoque mais voltado para os negócios ajuda a chegar a um equilíbrio entre o enfoque negar ou permitir tudo tradicional. Use grupos de aplicativos e criptografia SSL para limitar o uso de webmail e programas de mensagem instantânea a algumas variantes de aplicativos específicas, inspecione-os em busca de ameaças e faça upload dos arquivos desconhecidos suspeitos (.PDFs, documentos do Office, EXEs) para o WildFire para análise e desenvolvimento de assinaturas. Controle a navegação web de todos os usuários, permitindo e varrendo o tráfego a sites relacionados aos negócios e bloqueando o acesso a sites obviamente não relacionados ao trabalho. Supervisione o acesso a sites questionáveis com a ajuda de páginas de bloqueio personalizadas. Bloqueie explicitamente todos os aplicativos para transferência de arquivos ponto a ponto para todos os usuários usando filtros de aplicativos dinâmicos. Use dispositivos móveis e amplie as suas políticas relacionadas à gateway de Internet para usuários remotos com o GlobalProtect. No data Center, suas políticas irão utilizar contexto como uma forma de confirmar que os seus aplicativos no data center estão sendo executados nas suas portas padrões, localizando aplicativos não idôneos, validando usuários, isolando dados e protegendo dados críticos para a empresa de ameaças. Entre os exemplos estão: Usar zonas seguras, isolar um repositório Oracle para os números de cartão de crédito, forçar o tráfego Oracle para as portas padrão e inspecionar o tráfego em buscas de ameaças que tentem entrar e limitar o acesso somente ao grupo financeiro. Criar um grupo de aplicativos de gerenciamento remoto (por exemplo, SSH, RDP, Telnet) somente para uso do departamento de TI dentro do data center. No seu data center virtual, usar objetos dinâmicos para ajudar a automatizar a criação de políticas de segurança quando houver máquinas virtuais SharePoint estabelecidas, removidas ou trafegando pelo seu ambiente virtual. Como Proteger Aplicativos e Conteúdo Quando se aplica políticas para prevenção de ameaças e de varredura de conteúdo, o contexto do aplicativo e o usuário se tornam componentes fundamentais da sua política de segurança. O contexto completo dentro das suas políticas de prevenção de ameaças neutraliza as táticas comuns de evasão como o hop de porta e o encapsulamento. Reduza a superfície de alvo de ataque autorizando um conjunto seleto de aplicativos e depois aplique políticas de prevenção de ameaças e de verificação de conteúdo a esse tráfego. Evite ameaças conhecidas usando IPS e antivírus/anti-spyware de rede. A proteção contra uma série de ameaças conhecidas é feita em um único passo, usando um formato uniforme de assinatura e um mecanismo de varredura de fluxo. Os sistemas de prevenção contra invasão (IPS, Intrusion Prevention System) bloqueiam as explorações de vulnerabilidades na rede e nos aplicativos, sobrecargas de buffers, ataques de negação de serviço e varreduras de porta. A proteção antivírus/anti-spyware bloqueia milhões de variações de malwares, entre elas os malwares ocultos em arquivos compactados ou no tráfego web (HTTP/HTTPS compactado), PÁGINA 5

6 Visibilidade de Conteúdo e Ameaças: Veja a URL, ameaças e a atividade de transferência de arquivos/dados em um formato claro e fácil de entender. Adicione e remova filtros para saber mais sobre cada elemento. assim como vírus conhecidos em PDF. No caso de tráfego codificado com SSL, você pode aplicar decodificação baseada em política seletivamente e depois inspecionar o tráfego em busca de ameaças, independente da porta. Bloqueie malwares desconhecidos ou dirigidos com WildFire. Os malwares desconhecidos ou dirigidos, como as Advanced Persistent Threats, ocultos em arquivos, podem ser identificados e analisados pelo WildFire, que executa diretamente e observa ambientes de sanbdox virtualizados com arquivos na nuvem e no appliance WF-500. O WildFire monitora mais de 100 comportamentos maliciosos. Se for detectado algum malware, é desenvolvida uma assinatura automaticamente e entregue a você em 15 minutos. O WildFire é compatível com os principais tipos de arquivos, entre eles arquivos PE, Microsoft Office (.doc,.xls e.ppt), PDF (Portable Document Format); Java Applet (jar e class) e APK (Android Application Package). Além disso, o WildFire analisa links em s para impedir os chamados ataques spearphishing (APK). Identifique hosts infectados por botnet e interrompa atividades de malwares na rede. A classificação completa e contextual de todos os aplicativos e em todas as portas, inclusive de tráfego desconhecido, normalmente consegue expor anomalias ou ameaças na sua rede. Use App-ID s de comando e controle, reporte de botnet comportamental, sinkholing de DNS e DNS passivo para coorelação rápida de tráfego desconhecido, DNS suspeito e consultas de URL nos hosts infectados. Aplique inteligência global para interceptar e bloquear consultas DNS de domínios maliciosos. PÁGINA 6

7 Limite as transferências de dados e arquivos não autorizadas. A filtragem de dados permite que os seus administradores implementem políticas que irão reduzir os riscos associados a transferências de dados e arquivos não autorizadas. As transferências de arquivos podem ser controladas examinando dentro do arquivo e não só a sua extensão para determinar se a ação de transferência será autorizada VM Manager Coletor de registros Coletor de registros Coletor de registros Panorama pode ser implementado em um appliance dedicado ou de maneira distribuída para maximizar a escalabilidade. ou não. Os arquivos executáveis, normalmente presentes nos downloads, podem ser bloqueados, protegendo assim a sua rede da propagação de malwares que passam despercebidos. A filtragem de dados consegue detectar e controlar o fluxo de padrões de dados confidenciais (números de cartões de crédito ou de documentos, assim como padrões personalizados). Controle a navegação web. Um mecanismo de filtragem web personalizável e totalmente integrado permite que os seus administradores apliquem políticas de navegação detalhadas, complementando visibilidade de aplicativos e políticas de controle e protegendo a empresa de uma grande variedade de riscos legais, regulamentares e de produtividade. As suas políticas de filtragem de URL são aplicadas a todo tráfego web, inclusive aos resultados em cache e resultados de mecanismo de tradução, ambos táticas comuns de evasão de política de filtragem de URL. Se você estiver usando políticas de busca seguras no navegador, as políticas de bloqueio de todos os resultados de busca serão ativadas quando alguma configuração mais rígida for ativada. Além disso, podem ser aplicadas categorias de URL nas políticas para controle mais detalhado da decodificação SSL, QoS ou outras bases de regras. Em muitos casos, a natureza complementar do controle de aplicativos e da filtragem de URL pode ajudar a reduzir os esforços administrativos e o custo total de propriedade como um todo. Política por dispositivo para acesso aos aplicativos. Usando GlobalProtect uma empresa pode definir políticas específicas para controlar quais dispositivos podem acessar determinados aplicativos e recursos de rede. Por exemplo, garanta que os laptops estão em conformidade com a imagem corporativa antes de permitir o acesso ao data center. Verifique se antes de acessar os dados confidenciais o dispositivo móvel está atualizado, pertence a empresa e está com todos os patches necessários. Gerenciamento Centralizado As plataformas de segurança da empresa podem ser gerenciadas individualmente usando uma interface de linha de comando (CLI, command line interface), ou uma interface em navegador com várias funcionalidades. No caso de implementações em maior escala, você pode usar o Panorama para maior visibilidade, edição de políticas, geração de relatórios e registros para todos os seus hardwares e firewalls em equipamentos virtuais. O Panorama oferece a você o mesmo nível de controle contextual sobre a sua implementação global que você tem sobre um único equipamento. A administração por função, combinada com regras pré e pós, permite balancear o controle centralizado com a necessidade de edição de política local e flexibilidade de configuração de dispositivos. Mesmo usando a interface web do Panorama, o visual da interface é idêntico, sem curva de aprendizado na mudança de uma ora outra. Seus administradores podem usar qualquer uma das interfaces disponíveis para fazer as alterações sempre que necessário, sem se preocupar com sincronização. A compatibilidade com ferramentas padrão como SNMP e APIs em REST facilita a integração com ferramentas de gerenciamento de terceiros. PÁGINA 7

8 PALO PALO ALTO ALTO NETWORKS: NETWORKS: Next-Generation Firewall Firewall Feature Feature Overview Overview Relatórios e Registro As práticas recomendadas de segurança possibilitam o equilíbrio entre os esforços contínuos de gerenciamento e ser reativo, que pode envolver a investigação e análise de incidentes de segurança ou geração de relatórios diários. Relatórios: Relatórios predefinidos podem ser usados como estiverem, serem personalizados ou agrupados em um relatório comum para atender a interesses específicos. Todos os relatórios podem ser exportados para o formato CSV ou PDF e serem executados e enviados por de forma programada. Registros: A filtragem de registros em tempo real facilita a investigação forense em cada sessão que trafega pela sua rede. O contexto completo do aplicativo, o conteúdo, inclusive os malwares detectados pelo WildFire e o usuário podem ser usados como critérios de filtragem e os resultados podem ser exportados para um arquivo CSV ou enviados para um servidor syslog para arquivamento e análise extra offline. Os registros agregados pelo Panorama também podem ser enviados para um servidor syslog para mais análise e arquivamento. Hardware Específico ou Plataformas Virtualizadas Nosso firewall de última geração está disponível tanto como uma plataforma de hardware para várias finalidades, escalável de uma filial a um data center de alta velocidade, ou como um componente compacto virtualizado para atender as suas iniciativas de computação em nuvem. A Palo Alto Networks é compatível com a mais ampla variedade de plataformas virtuais para atender aos diferentes requisitos de data center virtualizado e nuvem público e privativa. A plataforma de firewall VM-Series está disponível para hipervisores KVM, VMware ESXi, NSX, Citrix SDX e Amazon AWS. Quando você implementa as nossas plataformas em hardware ou como componente virtual você pode usar o Panorama para gerenciamento centralizado. Hardware Específico ou Plataformas Virtualizadas Nossa plataforma de segurança corporativa está disponível tanto como uma plataforma de hardware para várias finalidades, escalável de uma filial a um data center de alta velocidade, ou como um componente compacto virtualizado para atender as suas iniciativas de computação em nuvem. Quando você implementa as nossas plataformas em hardware ou como componente virtual você pode usar o Panorama, uma solução opcional para gerenciamento centralizado, para ter maior visibilidade dos padrões de tráfego, implementar políticas, gerar relatórios e entregar atualizações de conteúdo a partir de um ponto central Great America Parkway Santa Clara, CA Main: Sales: Support: Copyright 2014, Palo Alto Networks, Inc. All rights reserved. Palo Alto Networks, the Palo Alto Networks Logo, PAN-OS, App-ID and Panorama are trademarks of Palo Alto Networks, Inc. All specifications are subject to change without notice. Palo Alto Networks assumes no responsibility for any inaccuracies in this document or for any obligation to update information in this document. Palo Alto Networks reserves the right to change, modify, transfer, or otherwise revise this publication without notice. PAN_SS_NGFOV_PT_111014

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert

SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert Vivemos em um mundo em CONSTANTE MUDANÇA 1 bilhão de pessoas nas redes sociais

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios DocuWare Mobile ProductInfo Gerenciamento móvel de documentos O DocuWare Mobile permite acessar os gabinetes de arquivo do DocuWare diretamente em seu smartphone ou tablet. Você pode carregar, visualizar

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

O futuro da produtividade

O futuro da produtividade O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Omega Tecnologia Manual Omega Hosting

Omega Tecnologia Manual Omega Hosting Omega Tecnologia Manual Omega Hosting 1 2 Índice Sobre o Omega Hosting... 3 1 Primeiro Acesso... 4 2 Tela Inicial...5 2.1 Área de menu... 5 2.2 Área de navegação... 7 3 Itens do painel de Controle... 8

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Como Usar o DriverMax

Como Usar o DriverMax Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Anote aqui as informações necessárias:

Anote aqui as informações necessárias: banco de mídias Anote aqui as informações necessárias: URL E-mail Senha Sumário Instruções de uso Cadastro Login Página principal Abrir arquivos Área de trabalho Refine sua pesquisa Menu superior Fazer

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Kaspersky Security for Virtualization. Overview

Kaspersky Security for Virtualization. Overview Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

Plataforma Sentinela

Plataforma Sentinela Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Manual do usuário sobre o WebEx Meeting Center com as Salas de Reuniões de Colaboração (Nuvem CMR)

Manual do usuário sobre o WebEx Meeting Center com as Salas de Reuniões de Colaboração (Nuvem CMR) Manual do usuário sobre o WebEx Meeting Center com as Salas de Reuniões de Colaboração (Nuvem CMR) Primeira publicação: 2014 Última modificação: Americas Headquarters Cisco Systems, Inc. 170 West Tasman

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

ESCOLHA UM TESTE PARA EXECUTAR

ESCOLHA UM TESTE PARA EXECUTAR ESCOLHA UM TESTE PARA EXECUTAR Acompanhe o ritmo de aceleração dos ciclos de lançamento. Descubra a automatização com um toque humano EXECUTE UM TESTE 26032015 Com a Borland, tanto analistas de negócios

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais