VM-Series para VMware
|
|
- Afonso Domingos Macedo
- 6 Há anos
- Visualizações:
Transcrição
1 -Series para ware O -Series para ware oferece suporte ao ware NSX, ao ESXI independente e ao vcloud Air, permitindo que você implante a segurança do firewall de última geração e a prevenção avançada de ameaças nos ambientes de computação em nuvem privada, pública e híbrida baseada em ware. Identifique e controle aplicativos nos seus ambientes virtualizados, limite o acesso com base em usuários e previna ameaças conhecidas e desconhecidas. Isole e segmente aplicativos e dados essenciais ao usar os princípios de Confiança Zero. Simplifique a implantação da política para que a segurança mantenha o mesmo ritmo que o das mudanças dentro de sua nuvem privada, pública ou híbrida. vswitch - SERIES Hypervisor vswitch A tecnologia de virtualização ware está estimulando uma mudança significativa nos modernos centros de dados atuais, resultando em arquiteturas que são geralmente uma combinação de ambientes de computação em nuvem privada, pública ou híbrida. Os benefícios da computação em nuvem são bem conhecidos e significativos. No entanto, assim também são os desafios de segurança, exemplificados pelas várias violações de dados de grande importância. Se armazenados em um centro de dados físico ou em uma nuvem pública, privada ou híbrida, seus dados serão o alvo de criminosos cibernéticos. A proteção de sua nuvem baseada em ware apresenta vários desafios, incluindo a falta de visibilidade do aplicativo, a funcionalidade de segurança inconsistente e a dificuldade de manter o mesmo o ritmo que o das mudanças geralmente encontradas nos ambientes de computação em nuvem. Para serem bem-sucedidas, as organizações precisam de uma solução de segurança de nuvem que: Controle aplicativos, dentro da nuvem, com base na identidade, e não na porta e nos protocolos que eles possam usar. Impeça que malware tenha acesso à nuvem e que se movimente lateralmente (leste-oeste) dentro dela. Defina quem deve ter permissão para usar os aplicativos e dê acesso com base nas necessidades e nas credenciais. Simplifique o gerenciamento e minimize o atraso da política de segurança, à medida que s (máquinas virtuais) são incluídas, removidas ou movimentadas dentro do ambiente de nuvem. O -Series da Palo Alto Networks para ware permite que você proteja os dados que residem nos ambientes do NSX, do ESXi e do vcloud Air contra ameaças cibernéticas com nossa segurança de firewall de última geração e recursos avançados de prevenção de ameaças. O gerenciamento centralizado do Panorama, combinado com os recursos nativos de automação, permite que você simplifique o gerenciamento da política de forma a minimizar o intervalo temporal da política que pode ocorrer à medida que máquinas virtuais são incluídas, movimentadas ou removidas.
2 Aplicação de segurança de última geração a ambientes virtualizados O firewall virtualizado do -Series se baseia no mesmo mecanismo de classificação de tráfego de pilha inteira que pode ser encontrado em nossos firewalls de fator de forma física. O -Series classifica nativamente todo o tráfego, inclusive de aplicativos, ameaças e conteúdo e, em seguida, vincula esse tráfego ao usuário. O aplicativo, o conteúdo e o usuário, ou seja, os elementos que fazem sua empresa funcionar, são então usados como a base de políticas de segurança virtualizadas, resultando em uma postura de segurança melhorada e uma redução no tempo de resposta a incidentes. Isolar aplicativos e dados essenciais usando os princípios de Confiança Zero As melhores práticas de segurança ditam que os aplicativos e dados essenciais devem ser isolados em segmentos seguros usando os princípios de Confiança Zero (nunca confie, sempre verifique) em cada ponto de segmentação. O -Series pode ser implantado em todo seu ambiente virtualizado, residir como um gateway dentro de sua rede virtual ou entre as s em execução em diferentes camadas, protegendo assim o tráfego leste-oeste, exercendo controle com base no aplicativo e na identidade do usuário. Bloquear o movimento lateral de ameaças virtuais As ameaças virtuais atuais geralmente comprometem uma estação de trabalho ou único usuário e, em seguida, se movimentam pela rede, à procura de um alvo. Dentro de sua rede virtual, as ameaças virtuais se movimentarão lateralmente com rapidez de uma para outra, na direção leste-oeste, colocando seus aplicativos e dados essenciais em risco. Exercer o controle em nível de aplicativo usando os princípios de Confiança Zero entre as s reduzirá o volume de ameaças ao mesmo tempo em que se aplica a política para bloquear ameaças conhecidas e desconhecidas. Implantação e provisionamento automatizado e transparente Um rico conjunto de APIs pode ser usado para integrar ferramentas externas de orquestração e gerenciamento, coletando informações relacionadas a mudanças na carga de trabalho que podem ser então usadas para acionar dinamicamente atualizações da política por meio do monitoramento de máquinas virtuais () e grupos de endereços dinâmicos (sigla em inglês - DAGs). APIs RESTful: uma API baseada em REST flexível permite que você integre soluções de orquestração de nuvem de terceiros ou personalizadas. Isso permite que o -Series seja implantado e configurado em sintonia com as cargas de trabalho virtualizadas. Monitoramento de máquinas virtuais: as políticas de segurança devem ser capazes de monitorar e manter o mesmo ritmo que o das mudanças em ambientes virtualizados, incluindo atributos de e a inclusão ou remoção de s. O monitoramento de máquina virtual pesquisa automaticamente seus ambientes de virtualização, tais como vcenter para obter inventário e mudanças de máquinas virtuais, coletando esses dados na forma de tags que podem ser então usadas em grupos de endereços dinâmicos (sigla em inglês - DAGs) para manter as políticas atualizadas. Grupos de endereços dinâmicos (DAGs): à medida que suas máquinas virtuais mudam de função ou se mudam de um servidor para outro, a criação de políticas de segurança baseadas em dados estáticos, como endereço IP, entregam valor limitado e podem conter informações desatualizadas. Os grupos de endereços dinâmicos (DAGs) permitem que você crie políticas usando tags (do monitoramento de ) como um identificador para máquinas virtuais, em vez de uma definição de objeto estático. Várias tags que representam atributos de máquina virtual, tais como endereço IP e sistema operacional, podem ser abordadas dentro de um grupo de endereços dinâmicos (DAGs), permitindo que você aplique com facilidade as políticas às máquinas virtuais, à medida que elas são criadas ou passam pela rede sem intervenção administrativa. Gerenciar centralmente firewalls de fator de forma física e virtualizada O gerenciamento de segurança de rede centralizado do Panorama permite que você gerencie as implantações do -Series, junto com os dispositivos de segurança física, garantindo assim a consistência e a coesão da política. Os ricos e centralizados recursos de log e relatórios oferecem visibilidade dos aplicativos virtualizados, usuários e conteúdo. PÁGINA 2
3 Flexibilidade da implantação O -Series para ware oferece suporte nos ambientes NSX, ESXi e vcloud Air. -Series para ware NSX O -Series para NSX é uma solução altamente integrada que vincula o firewall de última geração do -Series, o Panorama para gerenciamento centralizado e o ware NSX para entregar a promessa de um centro de dados definido por software. À medida que novas cargas de trabalho virtuais são implantadas, o NSX Manager instala de forma simultânea um firewall de última geração do -Series em cada servidor ESXi. Depois de implantadas no servidor ESXI, as políticas de ativação segura de aplicativos que identificam, controlam e protegem seus aplicativos e dados virtualizados podem ser implantadas em cada -Series de uma forma automatizada pelo Panorama. O NSX começará então a direcionar o tráfego dos aplicativos selecionados para o -Series para obter uma segurança em nível de aplicativo mais granular. À medida que novas cargas de trabalho são incluídas, movimentadas ou removidas, o NSX alimenta essas mudanças de atributos no Panorama, onde elas são convertidas em atualizações de política de segurança dinâmica para os firewalls de gateway virtual e de perímetro. O -Series para NSX oferece suporte no modo de interface de rede de fio virtual, o que requer configuração mínima de rede e simplifica a integração da rede. NSX Manager O Panorama registra o -Series como um serviço no NSX Manager Administrador de nuvem Atualizações contextuais em tempo real sobre mudanças de Panorama Administrador de segurança Licenciamento, implantação e atualizações de política automatizados -Series implantado automaticamente pelo NSX; as políticas direcionam então o tráfego selecionado para inspeção do -Series -Series para ESXi (independente): O -Series em servidores ESXi é ideal para redes em que o fator de forma virtualizado pode simplificar a implantação e oferecer mais flexibilidade. Os cenários comuns de implantação incluem: Ambientes de computação em nuvem privada ou pública, em que a virtualização é predominante Ambientes em que o espaço físico é restrito e caro Locais remotos para onde enviar o hardware não é prático O -Series para ESXi permite que você implante políticas de ativação segura de aplicativo que identificam, controlam e protegem seus aplicativos e dados virtualizados. O gerenciamento centralizado do Panorama e um rico conjunto de APIs podem ser usados para integrar ferramentas externas de orquestração e gerenciamento para coletar informações relacionadas a mudanças na carga de trabalho que podem então ser usadas para acionar dinamicamente as atualizações da política por meio de grupos de endereços dinâmicos (DAGs) e do monitoramento de s. Vários tipos de interface, incluindo L2, L3 e fio virtual, permitem que você implante o -Series para ESXi em um modo de interface diferente para cada servidor virtualizado, dependendo de suas necessidades. APIs Interfaces Objetos Políticas Licenciamento PÁGINA 3 Centro Corporate de dados Data corporativos Center
4 -Series para vcloud Air: O -Series para vcloud Air permite que você proteja sua nuvem pública baseada em ware com as mesmas políticas de ativação segura de aplicativo usadas para proteger sua nuvem privada baseada em ESXi. Os casos comuns de uso incluem: Gateway de perímetro: nesse caso de uso, o -Series é implantado como seu firewall de gateway, protegendo seu ambiente vcloud Air com base em aplicativo, independentemente da porta e do protocolo, enquanto previne ameaças conhecidas e desconhecidas e controla o acesso com base na identidade do usuário. Segurança de nuvem híbrida: nesse caso de uso, o -Series é configurado para estabelecer uma conexão IPsec segura baseada em padrões entre sua nuvem privada baseada em ware e sua nuvem pública baseada em vcloud Air. O acesso ao ambiente do vcloud Air pode ser controlado com base em aplicativo, no respectivo conteúdo e identidade do usuário. Segmentação de rede: protege o tráfego leste-oeste entre sub-redes e camadas de aplicativos usando o aplicativo e a identidade do usuário como a base de suas políticas de segurança. O gerenciamento centralizado e um rico conjunto de APIs podem ser usados para integrar ferramentas externas de orquestração e gerenciamento para coletar informações relacionadas a mudanças na carga de trabalho que podem então ser usadas para acionar dinamicamente as atualizações da política por meio de grupos de endereços dinâmicos (DAGs) e do monitoramento de s. O -Series para vcloud Air oferece suporte ao modo de interface de rede L3. vcloud Air APIs Interfaces Objetos Políticas Licenciamento Centro de dados corporativos PÁGINA 4
5 DESEMPENHO E RECURSOS HV Taxa de transferência do firewall (App-ID ativado) 1 Gbps Taxa de transferência de prevenção de ameaças 600 Mbps Taxa de transferência de VPN IPSec 250 Mbps Máx. de sessões por segundo Novas sessões por segundo O desempenho e os recursos são mensurados em condições ideais de teste usando o PAN-OS 7.0 e 4 núcleos de CPU. ESPECIFICAÇÕES DA VIRTUALIZAÇÃO HIPERVISOR SUPORTADO HV ware NSX Manager 6.0, 6.1 com ware ESXi 5.5 ESXi 5.1, ESXi 5.5 DRIVERS DE REDE Todos os -Series ware ESXi: XNet ESXi 5.1, ESXi 5.5 REQUISITOS DO SISTEMA Núcleos de CPU 2, 4 ou 8 Memória (mínimo) 4 GB Capacidade da unidade de disco (mín./máx.) 40 GB/2 TB RECURSOS DE REDE Modos de interface: L2, L3, Tap, fio virtual (modo transparente): -Series para ESXi L3: vcloud Air Fio virtual (modo transparente): -Series para NSX Roteamento (sigla Modos: em OSPF, inglês, RIP, NAT) BGP, estático Modos: Encaminhamento OSPF, RIP, baseado BGP, estático em políticas Encaminhamento Multicast: PIM-SM, baseado PIM-SSM, em IGMP políticas v1, v2 e v3 Multicast: PIM-SM, PIM-SSM, IGMP v1, v2 e v3 Alta disponibilidade Modos: ativo/passivo com sincronização de sessões Detecção de falha: monitoramento de caminho, monitoramento de interface de interface VLANs Etiquetas VLAN 802.1q por dispositivo/por interface: 4.094/ /4.094 Máx. de interfaces: Máx. de interfaces: (-300), (-300), (-200), (-200), (-100) 100 (-100) Conversão de de endereço endereço de de rede rede (sigla em inglês, NAT) Modos de NAT (IPv4): IP estático, IP dinâmico, IP e porta dinâmicos (conversão de endereço de porta) NAT64 Recursos NAT adicionais: reserva de IP dinâmico, reutilização de IP e porta dinâmicos IPv6 L2, L3, Tap, fio virtual (modo transparente) Recursos: App-ID, User-ID, Content-ID, WildFire e decodificação SSL Para visualizar informações adicionais sobre os recursos de segurança e os recursos associados do -Series, visite Great America Parkway Santa Clara, CA Principal: Vendas: Suporte: Copyright 2015, Palo Alto Networks, Inc. Todos os direitos reservados. Palo Alto Networks, o logotipo da Palo Alto Networks, PAN-OS, App-ID e Panorama são marcas registradas da Palo Alto Networks, Inc. Todas as especificações estão sujeitas a alteração sem aviso prévio. A Palo Alto Networks não se responsabiliza por quaisquer imprecisões neste documento, nem tem a obrigação de atualizar as informações nele contidas. A Palo Alto Networks reserva-se o direito de alterar, modificar, transferir ou de revisar esta publicação sem aviso prévio. PAN_DS_S_061215
PANORAMA. Principais recursos de segurança:
PANORAMA As implantações de segurança são complexas e sobrecarregam as equipes de TI com regras de segurança complicadas e montanhas de dados de diversas fontes diferentes. O gerenciamento de segurança
Leia maisREDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS
REDEFINA A SIMPLICIDADE ÁGIL. DIMENSIONÁVEL. CONFIÁVEL. PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina a simplicidade: ágil, dimensionável e confiável. Os clientes corporativos
Leia maisServidor. Servidor rack. Servidor de blade
Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade
Leia maisVISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA
VISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA Março 2018 Índice Introdução...1 Projeto...2 Casos de uso...2 Underlay...3 Overlay...3 Segmentação Dinâmica...3 Rede Sem Interrupções...4 Resumo...5
Leia maisNuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Leia maisConheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.
Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,
Leia maisGLOBALPROTECT. Impede violações e protege a força de trabalho móvel
GLOBALPROTECT Impede violações e protege a força de trabalho móvel O GlobalProtect amplia a proteção da plataforma de segurança de última geração da Palo Alto Networks para os membros da sua força de trabalho
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisTable of Contents HOL-1703-SDC-4-PT
Table of Contents Visão geral do laboratório - HOL-1703-SDC-4 - Passo a passo da instalação VMware NSX... 2 Orientação de laboratório... 3 Módulo 1 - Passo a passo da instalação (15 minutos)... 5 Introdução
Leia maisNSG100 Gateway de segurança Nebula gerenciado em nuvem
Gateway de segurança Nebula gerenciado em O gateway de segurança gerenciado em Zyxel Nebula foi projetado com gerenciamento remoto e segurança robusta para organizações com um número crescente de locais
Leia maisLinha Stratix para infraestrutura de redes Industriais - Visão Geral
Stratix Recursos do hardware Portas por módulo 2 5 a 16 Versões de 4 e 9 portas Versões de 6, 10, 18 e 20 portas Versões de 8, 10, 16, 18, 24 portas Switches de base de 6 e 10 portas de cobre, fibra, slot
Leia maisSDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow
LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisSOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO
SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisPRÁTICAS RECOMENDADAS
PRÁTICAS RECOMENDADAS PROTEÇÃO DE DADOS NO CENTRO DE DADOS Redução da superfície de ataque e prevenção de ameaças Proteja seu tesouro digital O volume e a sofisticação dos ataques contra centros de dados
Leia maisGuia de instalação. McAfee Web Gateway Cloud Service
Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
Leia maisADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA
ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server
Leia maisMeraki Folheto de solução 2017
Meraki Folheto de solução 2017 Introdução TI 100% gerenciada na nuvem As soluções de TI de borda gerenciada na nuvem, filial e campus de nível empresarial Cisco Meraki levam simplicidade para empresas
Leia maisFicha de dados. Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video. Entregar vídeo interno em escala
Ficha de dados Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video Entregar vídeo interno em escala Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video Com a IBM Cloud Video s Enterprise
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia maisLinha Stratix para infraestrutura de redes Industriais - Visão Geral
Network não Stratix Stratix 5400 ArmorStratix Stratix 8000 and Stratix 8300 de distribuição Stratix 5410 de serviços Stratix 5900 Recursos do hardware Portas por módulo 2 Versões de 8, 10, 16, 18, portas
Leia maisESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna
ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou
Leia maisPROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos
PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos
Leia maisDRaaS na nuvem com Site Recovery for VMC on AWS
DRaaS na nuvem com Site Recovery for VMC on AWS Daniel Bronzatti Senior Solutions Engineer, VMware Brasil dbronzatti@vmware.com Março 2019 Visão geral do VMware Site Recovery for VMC on AWS 2 Desafios
Leia maisPainel de Gerenciamento. APIs. Orquestração - Cloudstack. Hypervisors. Rede Servidores Storages
Empresa: Contato: Fones: E-mail: Objeto da Proposta: Cloud Painel Data: Proposta Nº: Cml-17- Consultor Onda: Nome:Carlo Simon Moro moro@ondacorp.com.br Fone: 41 33318200/41 984058206 1.SOBRE O ONDA Visite
Leia maisServidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.
Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo
Leia maisCompTIA Network + (Exam N10-006)
Especificações do curso Número do curso: 093.012 Duração do curso: 5 dias Descrição do Curso CompTIA Network + (Exam N10-006) Visão geral: O curso CompTIA Network + (Exam N10-006) é voltado para quem tem
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Leia maisTestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Leia maisPROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM
PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO
Leia maisVIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER
20409 - VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER CONTEÚDO PROGRAMÁTICO Módulo 1: Avaliando o ambiente de virtualização Este módulo fornece uma visão geral das tecnologias de virtualização
Leia maisFichas técnicas. Ficha técnica: Utilitário TruView
Fichas técnicas Ficha técnica: Utilitário TruView RÁPIDO Fluxos de trabalho simples: Fornece visibilidade acionável, devido a compreensão rápida do domíniodo problema e a causa-raiz. Enviado à geração
Leia maisVISÃO GERAL DO FIREWALL
VISÃO GERAL DO FIREWALL Firewalls de última geração da Palo Alto Networks Mudanças fundamentais no uso do aplicativo, comportamento do usuário e na infraestrutura complexa e complicada criam um cenário
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisPrincípios da infraestrutura centrada em aplicativos
White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de
Leia maisProposta Comercial. Produto: Cloud OpenStack
Proposta Comercial Produto: Cloud OpenStack Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud OpenStack Locaweb... 4 Funcionalidades do Cloud OpenStack Locaweb...
Leia maisDESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.
DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisVocê está protegido? Fique à frente de seu tempo
Você está protegido? Fique à frente de seu tempo DADOS DEMOGRÁFICOS ENTREVISTADOS 2.200 TOMADORES DE DECISÕES DE TI EM TRÊS REGIÕES: 500 Américas 1.100 Europa, Oriente Médio e África 600 Ásia-Pacífico
Leia maisDispositivo híbrido FAQ da Web de Cisco
Dispositivo híbrido FAQ da Web de Cisco Índice Introdução Que é a versão do first customer shipment (FCS) para o dispositivo híbrido da Web? Que são as etapas para distribuir o dispositivo híbrido da Web
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisRoteamento Multicaminhos em Redes Definidas por Software. Pedro H. A. Rezende Luis F. Faina Lásaro Camargos Rafael Pasquini
Roteamento Multicaminhos em Redes Definidas por Software Pedro H. A. Rezende Luis F. Faina Lásaro Camargos Rafael Pasquini Agenda Introdução Trabalhos Relacionados Arquitetura de Roteamento Multicaminhos
Leia maisMcAfee Network Security Platform
McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem
Leia maisSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisSophos XG Firewall. Desempenho, segurança e controle sem igual
Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam
Leia maisArcserve Unified Data Protection Resumo da solução de virtualização
Arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisIntrodução ao Cliente de VPN Global
Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual
Leia maisGerenciar catálogo de endereços. Guia do administrador
Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso
Leia maisCritérios para hiperconvergência de próxima geração
Critérios para hiperconvergência de Resumo da solução Março de 2016 Destaques Definimos a hiperconvergência de Delineamos os objetivos da de sistemas hiperconvergentes para que eles superem as deficiências
Leia maisNetworking do Pega Cloud
Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos
Leia maisADMINISTRANDO O WINDOWS SERVER 2012
20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas
Leia maisSEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada
SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA Elimine lacunas e reduza riscos com uma plataforma unificada A única certeza é a mudança O cenário de segurança atual é altamente complexo
Leia maisBENEFÍCIOS QUE SÓ A VIVO TEM
TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores
Leia maisApresentamos o Arcserve Unified Data Protection
Apresentamos o Arcserve Unified Data Protection O Arcserve UDP tem como alicerce uma arquitetura unificada de última geração para ambientes virtuais e físicos. Seus inúmeros recursos, facilidade de uso
Leia maisHospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações SDN e NFV Prof. Rodrigo de Souza Couto PARTE 2 NETWORK FUNCTION VIRTUALIZATION (NFV) 2 Bibliografia Esta aula é baseada nos seguintes trabalhos: Dissertação
Leia maisCasos de uso comuns da solução Cisco CloudCenter com a Cisco ACI
Casos de uso comuns da solução Cisco CloudCenter com a Cisco ACI Resumo executivo A solução Cisco CloudCenter é uma plataforma de gerenciamento de nuvem híbrida centrada em aplicações, que fornece os recursos
Leia maisCisco Cloud Web Security
Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu
Leia maisGuia Primeiros Passos da Bomgar B400
Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense 3.2 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados.
Leia maisTOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT)
TOSIBOX Seu próprio caminho através da Internet das Coisas (IoT) Conectividade em 2017 A Evolução das redes industriais Redes Customizadas Redes Baseadas na Nuvem Redes Proprietárias Alto custo Complicadas
Leia maisFundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016
Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário
Leia maisMELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas
MELHORES PRÁTICAS PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas Por diversas razões, incluindo escalabilidade, disponibilidade e custo, a
Leia maisTrabalho de Conclusão de Curso
Trabalho de Conclusão de Curso Container Linux, uma Implementação Web Amigável Marco Otávio Duarte de Almeida Brivaldo Alves da Silva Junior Motivação Fornecer aos usuários um ambiente seguro e rápido
Leia maisData Warehouse ETL. Rodrigo Leite Durães.
Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,
Leia maisSenstar Symphony. 7.1 Guia de Instalação
Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisRedes de Computadores
Redes de Computadores Camada de rede: protocolo ipv4, endereçamento, classes, cálculo de sub-rede, CIDR Versão 1.0 Março de 2017 Prof. Jairo jairo@uni9.pro.br professor@jairo.pro.br http://www.jairo.pro.br/
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisIntrodução ao Windows Server 2008
Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar
Leia maisUsando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1
Usando o VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Usando o VMware Identity Manager Desktop Você pode encontrar a documentação técnica mais atualizada no
Leia maisNovidades no LANDESK Asset Central
Novidades no LANDESK Asset Central 2016.3 RESUMO Este documento destaca os novos recursos e melhorias introduzidos no LANDESK Asset Central 2016.3. Criação do documento: 12 de abril de 2016. Entrada em
Leia maisConfigurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series
Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series Objetivo O VPN Router de Duplo-WAN do RV34x Series é um dispositivo fácil de usar, flexível, de capacidade elevada
Leia maisÉ possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.
Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações
Leia maisSTORAGE FOUNDATION DE NUVEM HÍBRIDA VNX E VMAX
EMC FORUM 2015 1 EMC FORUM 2015 STORAGE FOUNDATION DE NUVEM HÍBRIDA VNX E VMAX PROVEN SOLUTIONS 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS COLOCANDO A TI NO CENTRO 11 12 1 10 2 9 TI 3 8 4 7 6 5 AUMENTANDO
Leia maisÍndice. Introdução. Pré-requisitos. Requisitos
Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Colocação de etiquetas do switch externo Configuração de switchport do Catalyst 6500 configuração vswitch1 Configuração da rede 2 VM Considerações
Leia maisA configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)
A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Diagrama
Leia maisSeagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA
Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos
Leia maisENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS
ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,
Leia maisChange Auditor. Visão geral do Change Auditor. ESM Engineering July 2016
Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...
Leia maisRESUMO DA SOLUÇÃO. CA Test Data Manager e CA Service Virtualization
RESUMO DA SOLUÇÃO CA Test Data Manager e CA Service Virtualization CA Test Data Manager e CA Service Virtualization Forneça o acesso sob demanda a ambientes seguros tão necessário para entregar software
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisMantendo sua VPN protegida
Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.
Leia maisSeequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms
Seequent Central 2.2 NOTAS DE LANÇAMENTO Seequent Limited 2018 Snippet_312BDBF20.idms 1 ÍNDICE Rebranding do Central... 3 Central data room... 4 Utilize dados em fluxos de trabalho de modelamento... 5
Leia maisVisualização de topologia esperto do aplicativo de rede (SNA)
Visualização de topologia esperto do aplicativo de rede (SNA) Objetivo O sistema esperto do aplicativo de rede (SNA) indica uma vista geral da topologia de rede que inclui informação detalhada da monitoração
Leia maisProposta Comercial. Produto: Cloud Server Pro
Proposta Comercial Produto: Cloud Server Pro Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud Server Pro Locaweb... 4 Diferenciais do Cloud Server Pro Locaweb...
Leia maisCapítulo 4 A camada de REDE
Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.
Leia maisVirtualização com Arcserve Unified Data Protection
Virtualização com Arcserve Unified Data Protection Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam que a virtualização
Leia mais