VM-Series para VMware

Tamanho: px
Começar a partir da página:

Download "VM-Series para VMware"

Transcrição

1 -Series para ware O -Series para ware oferece suporte ao ware NSX, ao ESXI independente e ao vcloud Air, permitindo que você implante a segurança do firewall de última geração e a prevenção avançada de ameaças nos ambientes de computação em nuvem privada, pública e híbrida baseada em ware. Identifique e controle aplicativos nos seus ambientes virtualizados, limite o acesso com base em usuários e previna ameaças conhecidas e desconhecidas. Isole e segmente aplicativos e dados essenciais ao usar os princípios de Confiança Zero. Simplifique a implantação da política para que a segurança mantenha o mesmo ritmo que o das mudanças dentro de sua nuvem privada, pública ou híbrida. vswitch - SERIES Hypervisor vswitch A tecnologia de virtualização ware está estimulando uma mudança significativa nos modernos centros de dados atuais, resultando em arquiteturas que são geralmente uma combinação de ambientes de computação em nuvem privada, pública ou híbrida. Os benefícios da computação em nuvem são bem conhecidos e significativos. No entanto, assim também são os desafios de segurança, exemplificados pelas várias violações de dados de grande importância. Se armazenados em um centro de dados físico ou em uma nuvem pública, privada ou híbrida, seus dados serão o alvo de criminosos cibernéticos. A proteção de sua nuvem baseada em ware apresenta vários desafios, incluindo a falta de visibilidade do aplicativo, a funcionalidade de segurança inconsistente e a dificuldade de manter o mesmo o ritmo que o das mudanças geralmente encontradas nos ambientes de computação em nuvem. Para serem bem-sucedidas, as organizações precisam de uma solução de segurança de nuvem que: Controle aplicativos, dentro da nuvem, com base na identidade, e não na porta e nos protocolos que eles possam usar. Impeça que malware tenha acesso à nuvem e que se movimente lateralmente (leste-oeste) dentro dela. Defina quem deve ter permissão para usar os aplicativos e dê acesso com base nas necessidades e nas credenciais. Simplifique o gerenciamento e minimize o atraso da política de segurança, à medida que s (máquinas virtuais) são incluídas, removidas ou movimentadas dentro do ambiente de nuvem. O -Series da Palo Alto Networks para ware permite que você proteja os dados que residem nos ambientes do NSX, do ESXi e do vcloud Air contra ameaças cibernéticas com nossa segurança de firewall de última geração e recursos avançados de prevenção de ameaças. O gerenciamento centralizado do Panorama, combinado com os recursos nativos de automação, permite que você simplifique o gerenciamento da política de forma a minimizar o intervalo temporal da política que pode ocorrer à medida que máquinas virtuais são incluídas, movimentadas ou removidas.

2 Aplicação de segurança de última geração a ambientes virtualizados O firewall virtualizado do -Series se baseia no mesmo mecanismo de classificação de tráfego de pilha inteira que pode ser encontrado em nossos firewalls de fator de forma física. O -Series classifica nativamente todo o tráfego, inclusive de aplicativos, ameaças e conteúdo e, em seguida, vincula esse tráfego ao usuário. O aplicativo, o conteúdo e o usuário, ou seja, os elementos que fazem sua empresa funcionar, são então usados como a base de políticas de segurança virtualizadas, resultando em uma postura de segurança melhorada e uma redução no tempo de resposta a incidentes. Isolar aplicativos e dados essenciais usando os princípios de Confiança Zero As melhores práticas de segurança ditam que os aplicativos e dados essenciais devem ser isolados em segmentos seguros usando os princípios de Confiança Zero (nunca confie, sempre verifique) em cada ponto de segmentação. O -Series pode ser implantado em todo seu ambiente virtualizado, residir como um gateway dentro de sua rede virtual ou entre as s em execução em diferentes camadas, protegendo assim o tráfego leste-oeste, exercendo controle com base no aplicativo e na identidade do usuário. Bloquear o movimento lateral de ameaças virtuais As ameaças virtuais atuais geralmente comprometem uma estação de trabalho ou único usuário e, em seguida, se movimentam pela rede, à procura de um alvo. Dentro de sua rede virtual, as ameaças virtuais se movimentarão lateralmente com rapidez de uma para outra, na direção leste-oeste, colocando seus aplicativos e dados essenciais em risco. Exercer o controle em nível de aplicativo usando os princípios de Confiança Zero entre as s reduzirá o volume de ameaças ao mesmo tempo em que se aplica a política para bloquear ameaças conhecidas e desconhecidas. Implantação e provisionamento automatizado e transparente Um rico conjunto de APIs pode ser usado para integrar ferramentas externas de orquestração e gerenciamento, coletando informações relacionadas a mudanças na carga de trabalho que podem ser então usadas para acionar dinamicamente atualizações da política por meio do monitoramento de máquinas virtuais () e grupos de endereços dinâmicos (sigla em inglês - DAGs). APIs RESTful: uma API baseada em REST flexível permite que você integre soluções de orquestração de nuvem de terceiros ou personalizadas. Isso permite que o -Series seja implantado e configurado em sintonia com as cargas de trabalho virtualizadas. Monitoramento de máquinas virtuais: as políticas de segurança devem ser capazes de monitorar e manter o mesmo ritmo que o das mudanças em ambientes virtualizados, incluindo atributos de e a inclusão ou remoção de s. O monitoramento de máquina virtual pesquisa automaticamente seus ambientes de virtualização, tais como vcenter para obter inventário e mudanças de máquinas virtuais, coletando esses dados na forma de tags que podem ser então usadas em grupos de endereços dinâmicos (sigla em inglês - DAGs) para manter as políticas atualizadas. Grupos de endereços dinâmicos (DAGs): à medida que suas máquinas virtuais mudam de função ou se mudam de um servidor para outro, a criação de políticas de segurança baseadas em dados estáticos, como endereço IP, entregam valor limitado e podem conter informações desatualizadas. Os grupos de endereços dinâmicos (DAGs) permitem que você crie políticas usando tags (do monitoramento de ) como um identificador para máquinas virtuais, em vez de uma definição de objeto estático. Várias tags que representam atributos de máquina virtual, tais como endereço IP e sistema operacional, podem ser abordadas dentro de um grupo de endereços dinâmicos (DAGs), permitindo que você aplique com facilidade as políticas às máquinas virtuais, à medida que elas são criadas ou passam pela rede sem intervenção administrativa. Gerenciar centralmente firewalls de fator de forma física e virtualizada O gerenciamento de segurança de rede centralizado do Panorama permite que você gerencie as implantações do -Series, junto com os dispositivos de segurança física, garantindo assim a consistência e a coesão da política. Os ricos e centralizados recursos de log e relatórios oferecem visibilidade dos aplicativos virtualizados, usuários e conteúdo. PÁGINA 2

3 Flexibilidade da implantação O -Series para ware oferece suporte nos ambientes NSX, ESXi e vcloud Air. -Series para ware NSX O -Series para NSX é uma solução altamente integrada que vincula o firewall de última geração do -Series, o Panorama para gerenciamento centralizado e o ware NSX para entregar a promessa de um centro de dados definido por software. À medida que novas cargas de trabalho virtuais são implantadas, o NSX Manager instala de forma simultânea um firewall de última geração do -Series em cada servidor ESXi. Depois de implantadas no servidor ESXI, as políticas de ativação segura de aplicativos que identificam, controlam e protegem seus aplicativos e dados virtualizados podem ser implantadas em cada -Series de uma forma automatizada pelo Panorama. O NSX começará então a direcionar o tráfego dos aplicativos selecionados para o -Series para obter uma segurança em nível de aplicativo mais granular. À medida que novas cargas de trabalho são incluídas, movimentadas ou removidas, o NSX alimenta essas mudanças de atributos no Panorama, onde elas são convertidas em atualizações de política de segurança dinâmica para os firewalls de gateway virtual e de perímetro. O -Series para NSX oferece suporte no modo de interface de rede de fio virtual, o que requer configuração mínima de rede e simplifica a integração da rede. NSX Manager O Panorama registra o -Series como um serviço no NSX Manager Administrador de nuvem Atualizações contextuais em tempo real sobre mudanças de Panorama Administrador de segurança Licenciamento, implantação e atualizações de política automatizados -Series implantado automaticamente pelo NSX; as políticas direcionam então o tráfego selecionado para inspeção do -Series -Series para ESXi (independente): O -Series em servidores ESXi é ideal para redes em que o fator de forma virtualizado pode simplificar a implantação e oferecer mais flexibilidade. Os cenários comuns de implantação incluem: Ambientes de computação em nuvem privada ou pública, em que a virtualização é predominante Ambientes em que o espaço físico é restrito e caro Locais remotos para onde enviar o hardware não é prático O -Series para ESXi permite que você implante políticas de ativação segura de aplicativo que identificam, controlam e protegem seus aplicativos e dados virtualizados. O gerenciamento centralizado do Panorama e um rico conjunto de APIs podem ser usados para integrar ferramentas externas de orquestração e gerenciamento para coletar informações relacionadas a mudanças na carga de trabalho que podem então ser usadas para acionar dinamicamente as atualizações da política por meio de grupos de endereços dinâmicos (DAGs) e do monitoramento de s. Vários tipos de interface, incluindo L2, L3 e fio virtual, permitem que você implante o -Series para ESXi em um modo de interface diferente para cada servidor virtualizado, dependendo de suas necessidades. APIs Interfaces Objetos Políticas Licenciamento PÁGINA 3 Centro Corporate de dados Data corporativos Center

4 -Series para vcloud Air: O -Series para vcloud Air permite que você proteja sua nuvem pública baseada em ware com as mesmas políticas de ativação segura de aplicativo usadas para proteger sua nuvem privada baseada em ESXi. Os casos comuns de uso incluem: Gateway de perímetro: nesse caso de uso, o -Series é implantado como seu firewall de gateway, protegendo seu ambiente vcloud Air com base em aplicativo, independentemente da porta e do protocolo, enquanto previne ameaças conhecidas e desconhecidas e controla o acesso com base na identidade do usuário. Segurança de nuvem híbrida: nesse caso de uso, o -Series é configurado para estabelecer uma conexão IPsec segura baseada em padrões entre sua nuvem privada baseada em ware e sua nuvem pública baseada em vcloud Air. O acesso ao ambiente do vcloud Air pode ser controlado com base em aplicativo, no respectivo conteúdo e identidade do usuário. Segmentação de rede: protege o tráfego leste-oeste entre sub-redes e camadas de aplicativos usando o aplicativo e a identidade do usuário como a base de suas políticas de segurança. O gerenciamento centralizado e um rico conjunto de APIs podem ser usados para integrar ferramentas externas de orquestração e gerenciamento para coletar informações relacionadas a mudanças na carga de trabalho que podem então ser usadas para acionar dinamicamente as atualizações da política por meio de grupos de endereços dinâmicos (DAGs) e do monitoramento de s. O -Series para vcloud Air oferece suporte ao modo de interface de rede L3. vcloud Air APIs Interfaces Objetos Políticas Licenciamento Centro de dados corporativos PÁGINA 4

5 DESEMPENHO E RECURSOS HV Taxa de transferência do firewall (App-ID ativado) 1 Gbps Taxa de transferência de prevenção de ameaças 600 Mbps Taxa de transferência de VPN IPSec 250 Mbps Máx. de sessões por segundo Novas sessões por segundo O desempenho e os recursos são mensurados em condições ideais de teste usando o PAN-OS 7.0 e 4 núcleos de CPU. ESPECIFICAÇÕES DA VIRTUALIZAÇÃO HIPERVISOR SUPORTADO HV ware NSX Manager 6.0, 6.1 com ware ESXi 5.5 ESXi 5.1, ESXi 5.5 DRIVERS DE REDE Todos os -Series ware ESXi: XNet ESXi 5.1, ESXi 5.5 REQUISITOS DO SISTEMA Núcleos de CPU 2, 4 ou 8 Memória (mínimo) 4 GB Capacidade da unidade de disco (mín./máx.) 40 GB/2 TB RECURSOS DE REDE Modos de interface: L2, L3, Tap, fio virtual (modo transparente): -Series para ESXi L3: vcloud Air Fio virtual (modo transparente): -Series para NSX Roteamento (sigla Modos: em OSPF, inglês, RIP, NAT) BGP, estático Modos: Encaminhamento OSPF, RIP, baseado BGP, estático em políticas Encaminhamento Multicast: PIM-SM, baseado PIM-SSM, em IGMP políticas v1, v2 e v3 Multicast: PIM-SM, PIM-SSM, IGMP v1, v2 e v3 Alta disponibilidade Modos: ativo/passivo com sincronização de sessões Detecção de falha: monitoramento de caminho, monitoramento de interface de interface VLANs Etiquetas VLAN 802.1q por dispositivo/por interface: 4.094/ /4.094 Máx. de interfaces: Máx. de interfaces: (-300), (-300), (-200), (-200), (-100) 100 (-100) Conversão de de endereço endereço de de rede rede (sigla em inglês, NAT) Modos de NAT (IPv4): IP estático, IP dinâmico, IP e porta dinâmicos (conversão de endereço de porta) NAT64 Recursos NAT adicionais: reserva de IP dinâmico, reutilização de IP e porta dinâmicos IPv6 L2, L3, Tap, fio virtual (modo transparente) Recursos: App-ID, User-ID, Content-ID, WildFire e decodificação SSL Para visualizar informações adicionais sobre os recursos de segurança e os recursos associados do -Series, visite Great America Parkway Santa Clara, CA Principal: Vendas: Suporte: Copyright 2015, Palo Alto Networks, Inc. Todos os direitos reservados. Palo Alto Networks, o logotipo da Palo Alto Networks, PAN-OS, App-ID e Panorama são marcas registradas da Palo Alto Networks, Inc. Todas as especificações estão sujeitas a alteração sem aviso prévio. A Palo Alto Networks não se responsabiliza por quaisquer imprecisões neste documento, nem tem a obrigação de atualizar as informações nele contidas. A Palo Alto Networks reserva-se o direito de alterar, modificar, transferir ou de revisar esta publicação sem aviso prévio. PAN_DS_S_061215

PANORAMA. Principais recursos de segurança:

PANORAMA. Principais recursos de segurança: PANORAMA As implantações de segurança são complexas e sobrecarregam as equipes de TI com regras de segurança complicadas e montanhas de dados de diversas fontes diferentes. O gerenciamento de segurança

Leia mais

REDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

REDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS REDEFINA A SIMPLICIDADE ÁGIL. DIMENSIONÁVEL. CONFIÁVEL. PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina a simplicidade: ágil, dimensionável e confiável. Os clientes corporativos

Leia mais

Servidor. Servidor rack. Servidor de blade

Servidor. Servidor rack. Servidor de blade Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade

Leia mais

VISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA

VISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA VISÃO GERAL DAS SOLUÇÕES A ARQUITETURA MOBILE FIRST DA ARUBA Março 2018 Índice Introdução...1 Projeto...2 Casos de uso...2 Underlay...3 Overlay...3 Segmentação Dinâmica...3 Rede Sem Interrupções...4 Resumo...5

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel

GLOBALPROTECT. Impede violações e protege a força de trabalho móvel GLOBALPROTECT Impede violações e protege a força de trabalho móvel O GlobalProtect amplia a proteção da plataforma de segurança de última geração da Palo Alto Networks para os membros da sua força de trabalho

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Table of Contents HOL-1703-SDC-4-PT

Table of Contents HOL-1703-SDC-4-PT Table of Contents Visão geral do laboratório - HOL-1703-SDC-4 - Passo a passo da instalação VMware NSX... 2 Orientação de laboratório... 3 Módulo 1 - Passo a passo da instalação (15 minutos)... 5 Introdução

Leia mais

NSG100 Gateway de segurança Nebula gerenciado em nuvem

NSG100 Gateway de segurança Nebula gerenciado em nuvem Gateway de segurança Nebula gerenciado em O gateway de segurança gerenciado em Zyxel Nebula foi projetado com gerenciamento remoto e segurança robusta para organizações com um número crescente de locais

Leia mais

Linha Stratix para infraestrutura de redes Industriais - Visão Geral

Linha Stratix para infraestrutura de redes Industriais - Visão Geral Stratix Recursos do hardware Portas por módulo 2 5 a 16 Versões de 4 e 9 portas Versões de 6, 10, 18 e 20 portas Versões de 8, 10, 16, 18, 24 portas Switches de base de 6 e 10 portas de cobre, fibra, slot

Leia mais

SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow

SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow LACNIC30-LACNOG2018 SDN-IPS - Uma solução para contenção de ataques cibernéticos usando SDN/OpenFlow Adriana Viriato Ribeiro (UFBA e PoP-BA/RNP) Italo Valcy S. Brito (UFBA e PoP-BA/RNP) {adrianavr, italovalcy}@ufba.br

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

PRÁTICAS RECOMENDADAS

PRÁTICAS RECOMENDADAS PRÁTICAS RECOMENDADAS PROTEÇÃO DE DADOS NO CENTRO DE DADOS Redução da superfície de ataque e prevenção de ameaças Proteja seu tesouro digital O volume e a sofisticação dos ataques contra centros de dados

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

Meraki Folheto de solução 2017

Meraki Folheto de solução 2017 Meraki Folheto de solução 2017 Introdução TI 100% gerenciada na nuvem As soluções de TI de borda gerenciada na nuvem, filial e campus de nível empresarial Cisco Meraki levam simplicidade para empresas

Leia mais

Ficha de dados. Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video. Entregar vídeo interno em escala

Ficha de dados. Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video. Entregar vídeo interno em escala Ficha de dados Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video Entregar vídeo interno em escala Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video Com a IBM Cloud Video s Enterprise

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Linha Stratix para infraestrutura de redes Industriais - Visão Geral

Linha Stratix para infraestrutura de redes Industriais - Visão Geral Network não Stratix Stratix 5400 ArmorStratix Stratix 8000 and Stratix 8300 de distribuição Stratix 5410 de serviços Stratix 5900 Recursos do hardware Portas por módulo 2 Versões de 8, 10, 16, 18, portas

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos

Leia mais

DRaaS na nuvem com Site Recovery for VMC on AWS

DRaaS na nuvem com Site Recovery for VMC on AWS DRaaS na nuvem com Site Recovery for VMC on AWS Daniel Bronzatti Senior Solutions Engineer, VMware Brasil dbronzatti@vmware.com Março 2019 Visão geral do VMware Site Recovery for VMC on AWS 2 Desafios

Leia mais

Painel de Gerenciamento. APIs. Orquestração - Cloudstack. Hypervisors. Rede Servidores Storages

Painel de Gerenciamento. APIs. Orquestração - Cloudstack. Hypervisors. Rede Servidores Storages Empresa: Contato: Fones: E-mail: Objeto da Proposta: Cloud Painel Data: Proposta Nº: Cml-17- Consultor Onda: Nome:Carlo Simon Moro moro@ondacorp.com.br Fone: 41 33318200/41 984058206 1.SOBRE O ONDA Visite

Leia mais

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes. Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo

Leia mais

CompTIA Network + (Exam N10-006)

CompTIA Network + (Exam N10-006) Especificações do curso Número do curso: 093.012 Duração do curso: 5 dias Descrição do Curso CompTIA Network + (Exam N10-006) Visão geral: O curso CompTIA Network + (Exam N10-006) é voltado para quem tem

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos

Leia mais

TestOut Network Pro - Português PLANO DE CURSO

TestOut Network Pro - Português PLANO DE CURSO TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução

Leia mais

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO

Leia mais

VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER

VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER 20409 - VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER CONTEÚDO PROGRAMÁTICO Módulo 1: Avaliando o ambiente de virtualização Este módulo fornece uma visão geral das tecnologias de virtualização

Leia mais

Fichas técnicas. Ficha técnica: Utilitário TruView

Fichas técnicas. Ficha técnica: Utilitário TruView Fichas técnicas Ficha técnica: Utilitário TruView RÁPIDO Fluxos de trabalho simples: Fornece visibilidade acionável, devido a compreensão rápida do domíniodo problema e a causa-raiz. Enviado à geração

Leia mais

VISÃO GERAL DO FIREWALL

VISÃO GERAL DO FIREWALL VISÃO GERAL DO FIREWALL Firewalls de última geração da Palo Alto Networks Mudanças fundamentais no uso do aplicativo, comportamento do usuário e na infraestrutura complexa e complicada criam um cenário

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Princípios da infraestrutura centrada em aplicativos

Princípios da infraestrutura centrada em aplicativos White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de

Leia mais

Proposta Comercial. Produto: Cloud OpenStack

Proposta Comercial. Produto: Cloud OpenStack Proposta Comercial Produto: Cloud OpenStack Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud OpenStack Locaweb... 4 Funcionalidades do Cloud OpenStack Locaweb...

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Você está protegido? Fique à frente de seu tempo

Você está protegido? Fique à frente de seu tempo Você está protegido? Fique à frente de seu tempo DADOS DEMOGRÁFICOS ENTREVISTADOS 2.200 TOMADORES DE DECISÕES DE TI EM TRÊS REGIÕES: 500 Américas 1.100 Europa, Oriente Médio e África 600 Ásia-Pacífico

Leia mais

Dispositivo híbrido FAQ da Web de Cisco

Dispositivo híbrido FAQ da Web de Cisco Dispositivo híbrido FAQ da Web de Cisco Índice Introdução Que é a versão do first customer shipment (FCS) para o dispositivo híbrido da Web? Que são as etapas para distribuir o dispositivo híbrido da Web

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Roteamento Multicaminhos em Redes Definidas por Software. Pedro H. A. Rezende Luis F. Faina Lásaro Camargos Rafael Pasquini

Roteamento Multicaminhos em Redes Definidas por Software. Pedro H. A. Rezende Luis F. Faina Lásaro Camargos Rafael Pasquini Roteamento Multicaminhos em Redes Definidas por Software Pedro H. A. Rezende Luis F. Faina Lásaro Camargos Rafael Pasquini Agenda Introdução Trabalhos Relacionados Arquitetura de Roteamento Multicaminhos

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Sophos XG Firewall. Desempenho, segurança e controle sem igual

Sophos XG Firewall. Desempenho, segurança e controle sem igual Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam

Leia mais

Arcserve Unified Data Protection Resumo da solução de virtualização

Arcserve Unified Data Protection Resumo da solução de virtualização Arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Introdução ao Cliente de VPN Global

Introdução ao Cliente de VPN Global Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

Critérios para hiperconvergência de próxima geração

Critérios para hiperconvergência de próxima geração Critérios para hiperconvergência de Resumo da solução Março de 2016 Destaques Definimos a hiperconvergência de Delineamos os objetivos da de sistemas hiperconvergentes para que eles superem as deficiências

Leia mais

Networking do Pega Cloud

Networking do Pega Cloud Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA Elimine lacunas e reduza riscos com uma plataforma unificada A única certeza é a mudança O cenário de segurança atual é altamente complexo

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

Apresentamos o Arcserve Unified Data Protection

Apresentamos o Arcserve Unified Data Protection Apresentamos o Arcserve Unified Data Protection O Arcserve UDP tem como alicerce uma arquitetura unificada de última geração para ambientes virtuais e físicos. Seus inúmeros recursos, facilidade de uso

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações SDN e NFV Prof. Rodrigo de Souza Couto PARTE 2 NETWORK FUNCTION VIRTUALIZATION (NFV) 2 Bibliografia Esta aula é baseada nos seguintes trabalhos: Dissertação

Leia mais

Casos de uso comuns da solução Cisco CloudCenter com a Cisco ACI

Casos de uso comuns da solução Cisco CloudCenter com a Cisco ACI Casos de uso comuns da solução Cisco CloudCenter com a Cisco ACI Resumo executivo A solução Cisco CloudCenter é uma plataforma de gerenciamento de nuvem híbrida centrada em aplicações, que fornece os recursos

Leia mais

Cisco Cloud Web Security

Cisco Cloud Web Security Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense 3.2 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados.

Leia mais

TOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT)

TOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT) TOSIBOX Seu próprio caminho através da Internet das Coisas (IoT) Conectividade em 2017 A Evolução das redes industriais Redes Customizadas Redes Baseadas na Nuvem Redes Proprietárias Alto custo Complicadas

Leia mais

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016 Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário

Leia mais

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas

MELHORES PRÁTICAS. PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas MELHORES PRÁTICAS PROTEGER OS DADOS DENTRO DE APLICATIVOS DE SAAS Reduzir a superfície de ataque e prevenir ameaças conhecidas Por diversas razões, incluindo escalabilidade, disponibilidade e custo, a

Leia mais

Trabalho de Conclusão de Curso

Trabalho de Conclusão de Curso Trabalho de Conclusão de Curso Container Linux, uma Implementação Web Amigável Marco Otávio Duarte de Almeida Brivaldo Alves da Silva Junior Motivação Fornecer aos usuários um ambiente seguro e rápido

Leia mais

Data Warehouse ETL. Rodrigo Leite Durães.

Data Warehouse ETL. Rodrigo Leite Durães. Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,

Leia mais

Senstar Symphony. 7.1 Guia de Instalação

Senstar Symphony. 7.1 Guia de Instalação Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de rede: protocolo ipv4, endereçamento, classes, cálculo de sub-rede, CIDR Versão 1.0 Março de 2017 Prof. Jairo jairo@uni9.pro.br professor@jairo.pro.br http://www.jairo.pro.br/

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Introdução ao Windows Server 2008

Introdução ao Windows Server 2008 Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar

Leia mais

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Usando o VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Usando o VMware Identity Manager Desktop Você pode encontrar a documentação técnica mais atualizada no

Leia mais

Novidades no LANDESK Asset Central

Novidades no LANDESK Asset Central Novidades no LANDESK Asset Central 2016.3 RESUMO Este documento destaca os novos recursos e melhorias introduzidos no LANDESK Asset Central 2016.3. Criação do documento: 12 de abril de 2016. Entrada em

Leia mais

Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series

Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series Configurar ajustes de uma rede de área local virtual (VLAN) em um roteador do RV34x Series Objetivo O VPN Router de Duplo-WAN do RV34x Series é um dispositivo fácil de usar, flexível, de capacidade elevada

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

STORAGE FOUNDATION DE NUVEM HÍBRIDA VNX E VMAX

STORAGE FOUNDATION DE NUVEM HÍBRIDA VNX E VMAX EMC FORUM 2015 1 EMC FORUM 2015 STORAGE FOUNDATION DE NUVEM HÍBRIDA VNX E VMAX PROVEN SOLUTIONS 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS COLOCANDO A TI NO CENTRO 11 12 1 10 2 9 TI 3 8 4 7 6 5 AUMENTANDO

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Colocação de etiquetas do switch externo Configuração de switchport do Catalyst 6500 configuração vswitch1 Configuração da rede 2 VM Considerações

Leia mais

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC) A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Diagrama

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos

Leia mais

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,

Leia mais

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016 Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...

Leia mais

RESUMO DA SOLUÇÃO. CA Test Data Manager e CA Service Virtualization

RESUMO DA SOLUÇÃO. CA Test Data Manager e CA Service Virtualization RESUMO DA SOLUÇÃO CA Test Data Manager e CA Service Virtualization CA Test Data Manager e CA Service Virtualization Forneça o acesso sob demanda a ambientes seguros tão necessário para entregar software

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

Seequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms

Seequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms Seequent Central 2.2 NOTAS DE LANÇAMENTO Seequent Limited 2018 Snippet_312BDBF20.idms 1 ÍNDICE Rebranding do Central... 3 Central data room... 4 Utilize dados em fluxos de trabalho de modelamento... 5

Leia mais

Visualização de topologia esperto do aplicativo de rede (SNA)

Visualização de topologia esperto do aplicativo de rede (SNA) Visualização de topologia esperto do aplicativo de rede (SNA) Objetivo O sistema esperto do aplicativo de rede (SNA) indica uma vista geral da topologia de rede que inclui informação detalhada da monitoração

Leia mais

Proposta Comercial. Produto: Cloud Server Pro

Proposta Comercial. Produto: Cloud Server Pro Proposta Comercial Produto: Cloud Server Pro Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud Server Pro Locaweb... 4 Diferenciais do Cloud Server Pro Locaweb...

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

Virtualização com Arcserve Unified Data Protection

Virtualização com Arcserve Unified Data Protection Virtualização com Arcserve Unified Data Protection Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam que a virtualização

Leia mais