McAfee Ameaças e Gestão de Risco Prevenção de Intrusões Gestão de Conteúdos Seguros Renato Lopes

Tamanho: px
Começar a partir da página:

Download "McAfee Ameaças e Gestão de Risco Prevenção de Intrusões Gestão de Conteúdos Seguros Renato Lopes"

Transcrição

1 McAfee Ameaças e Gestão de Risco Prevenção de Intrusões Gestão de Conteúdos Seguros Renato Lopes Copyright 2004 Foundstone, Inc. All Rights Reserved

2 Panorama actual Metodologias e acções adicionais 66 Ameaças com severidade Média ou Alta 90% Mass Mailer ( Worm) (AVERT 01/03 10/04) 10% Worm baseado em vulnerabilidades Metodologia de infecção inicial 100% P2P 45% Share Hopper 23% Remote File Copy 10% Exploit 10% File Infector 8% Application Spoof 5% Remote Access 73% Terminate Process 42% Download 17% Key Logger 12% Registry Delete 10% DOS 10% File Deletion 2% Exploit 100% Download 33% Remote Access 83% DOS 17%

3 Impacto no negócio por ameaças My Doom $5.2B Bagle $1.5B Sober $750M Korgo $400M NetSky $2.75B Sasser $3.5B $14B de perdas pelas principais. ameaças de 2004 $18B Total Custos indirectos Perda de productividade Erosão da marca e imagem Perda de confiança do cliente Principais ameaças 2004 Source: Computer Economics 12/04

4 McAfee Detecção Day 0 Copyright 2004 Foundstone, Inc. All Rights Reserved

5 Desde a vulnerabilidade à ameaça Exposição de activos críticos Com a publicação do exploit o risco dos activos críticos aumenta Exposição à ameaça Discovery Remedio Identificação da vulnerabilidade Anúncio da vulnerabilidade Exploit Público Exploit automatizado

6 Sistemas de Detección de Vulnerabilidades Ayudan a identificar los equipos con problemas. Se actualiza con frecuencia, nivel de actualizacion adecuado. Capacidad de inventario. Visión/evolución histórica. Priorización de los activos/optimización de recursos. Medición del riesgo. Adecuación a la política existente.

7 Mudança da estratégia referente à segurança Filosofia de GESTÃO de RISCO Mudança de estratégia Protecção contra a metodología, não contra o ataque Protecção da infra-estrutura Protecção desde o cabo até à aplicação Enforcing de políticas

8 As organizações consideram a necessidade Os activos são cada vez mais complexos e mais distribuídos Alguns activos são mais críticos que outros Os recursos são limitados É necessário melhorar a produtividade dos recursos para chegar a todos os activos críticos

9 McAfee Gestão de Riscos Aplicação da disciplina de negócio à segurança Políticas centralizadas Utilização dos recursos (finitos) nos activos críticos Cálculo do nível de risco aceitável Bloqueio proactivo e automático dos ataques durante o remédio da ameaça As métricas oferecem a informção necessária para forçar normas de procedimentos técnicos assim como a redefinição de políticas

10 McAfee Gestão de Riscos Aplicação da disciplina de negócio à segurança Políticas centralizadas Utilização dos recursos (finitos) nos activos críticos McAfee epolicy Orchestrator McAfee epolicy Orchestrator McAfee Foundstone Cálculo do nível de risco aceitável McAfee Foundstone McAfee IntruShield Bloqueio proactivo e automático dos ataques durante o remédio da ameaça As métricas oferecem a informção necessária para forçar normas de procedimentos técnicos assim como a redefinição de políticas McAfee Entercept (HIPS) McAfee VirusScan Family of Products McAfee Anti-Spyware McAfee SCM McAfee epolicy Orchestrator McAfee Foundstone

11 McAfee Resposta Copyright 2004 Foundstone, Inc. All Rights Reserved

12 McAfee Foundstone Características Baseado em Appliances dedicadas Alto rendimento nas análises de inventario Actualizações automáticas Escalável. Supervisão de ambientes complexos com instalações distribuídas. Facilidade de acesso. Interface Web. Administração delegada.

13 Produto empresarial Características e Beneficios Gestão centralizada e accesso via Web Actualizações, base de dados de conhecimento e ameaças automatizadas desde o Foundstone Seguro e eficiente, construído para optimizar recursos de rede com possibilidade de balanço de carga

14 Produto Empresarial Características e Beneficios Arqutectura paralela única que permite executar distintos scans em simultâneo Un único escaneo se distribuye automáticamente en múltiples subescaneos para mejorar el rendimiento Recuperación de escaneos sin pérdidas de información gracias a su diseño de procesos por lotes

15 Gestão de Ameaças Alertas inteligentes sobre ameaças, como worms e exploits Mostra o impacto de uma ameaça, imediatamente e sem necessidade de realizar um novo scan. Ranking de riscos, para proteger primeiro os sistemas mais importantes. Resposta às ameaças por unidades de negócio. Mede os esforços de resposta contra as metas de remédio establecidas.

16 Workflow Introduzido em As vulnerabilidades convertem-se facilmente em tickets. A assignação de tickets está baseada em regras fléxiveis. Criação, assignação e fecho automáticos. Compatibilidade com terceiros.

17 Métricas Relatórios FoundScore: Valores intuitivos de baseado em vulnerabilidades MyFoundScore: FoundScore é personalizável. Risk Score: Visão imediata do risco global da empresa. Dashboard interactivo para comparações entre unidades de negócio, regiões, plataformas etc

18 McAfee Medidas de Contenção

19 McAfee System Protection Mobile Devices McAfee VirusScan Mobile Laptop, Desktop & Servers McAfee VirusScan Enterprise & AntiSpyware McAfee LinuxShield McAfee Host Intrusion Prevention System McAfee Policy Enforcer Management McAfee ProtectionPilot (SMB) McAfee epolicy Orchestrator Support HIPS strategy High availability Threat information Named policy & Groupware Servers McAfee GroupShield Exchange & Domino McAfee SpamKiller Exchange & Domino McAfee PortalShield for Ms Sharepoint McAfee Entercept HIPS McAfee IntruShield NIPS Internet gateway SCM Appliances McAfee SecurityShield for Ms ISA McAfee FoundStone Risk Manag.

20 McAfee SCM 4.0 Appliance Web Security Security McAfee SWG Anti-virus (Web) Web Filtering Dedicated, highperformance Antiphishing (web) Central Mgmt McAfee SMG Anti-virus ( ) Content Filtering Antispyware Antispam Antiphishing ( ) Enterprises users Integrated + Web Security Anti-virus Web + Web Filtering McAfee SIG Antiphishing (web) Central Mgmt Antispam Content Filtering Antispyware Antiphishing ( ) Integrated, easy-to-use SMB users

21 Novo conceito: Virtual Perimeter Web Server Switch 1 As Firewall tradicionais definiam o perímetro da rede 2 IntruShield oferece protecção global para qualquer empresa 3 Juntamente com a Firewall tradicional, IntruShield introduz o conceito de Virtual Perimeter Database User Desktops 4 Virtual Perimeter propõe uma nova camada de protecção contra ataques internos ou ataques que ultrapassam a Firewall tradicional Mail Server

22 IntruShield Sensor Appliances IntruShield 1200 PME e escritórios remotos IntruShield 1400 PME e escritórios remotos e perímetro IntruShield 2600 Perímetro corporativo IntruShield 4000 Redes backbone Monitoring Ports Response Ports SENSOR PERFORMANCE 10/100 Base-T Gigabit Taps 10/100 Base-T IntruShield Mbps 2 Yes 1 IntruShield Mbps 4 Yes 1 IntruShield Mbps 6 2 Yes 3 IntruShield Gbps 4 No 2 IntruShield Gbps 12 No /100 Base-T Management Port 1 Console Port & 1 Aux Port

23 IntruShield: Características competitivas Característica Benefício Solução Appliance Solução de detecção e prevenção integradas Gestão remota baseada em Web Virtual IDS/IPS Inclusão interna de Fast Ethernet Network Taps Tolerância a falhas Implementação flexivél: SPAN, Tap, In-line, Agrupamento de portas, Alta-disponibilide Redução do custo de propiedade eliminando custos separados como Hardware, software, sistema operativo e protecção do Sistema Operativo. Elimina a necesidade de adquirir ou re-licenciar productos que conduzam ao nível de prevenção. Sistema de gestão remota centralizado. A gestão granular de politicas reduz falsos positivos. Um único IntruShield pode sustituir muitos IDS tradicionais. Permite a modificação remota de um sistema para passar de detecção a prevenção. As portas do sensor podem actuar como fail-closed ou failopen. IntruShield pode adaptar-se a qualquer topologia de rede.

24 Protección en tráfico cifrado SSL IntruShield puede detectar y prevenir amenazas en tráfico cifrado SSL Primer IPS de red con capacidad de ínspección y protección sobre tráfico cifrado SSL Disponible como upgrade para unidades existentes ecommerce Server

25 McAfee Evolução Tecnológica

26 McAfee Policy Enforcer Em 5 pasos 1 epo Policy Server 2 McAfee Policy Enforcer System Sensor Network Broadcasts - ARP, DHCP Define system security policies to measure compliance against 4 epo Policy Server Measure and evaluate Compliance Corporate Network Compliant Non-Compliant Quarantine Network 3 McAfee Policy Enforcer Compliance Scanner Apps, Patch, Vulns, Infection 5 1 Define Define system compliance policies 2 Detect 3 Assess 4 Block 5 Detect when new systems connect to the network. Assess compliance using remote or host-based Scanner. Non-compliant systems redirected to Quarantine VLAN. Remediate Non-compliant systems redirected to remediation Portal.

27 McAfee Serviços e Formação

28 Expert Services

29 Obrigado

Guia de instalação para Macs. McAfee All Access

Guia de instalação para Macs. McAfee All Access Guia de instalação para Macs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Guia Passo a Passo. McAfee Virtual Technician 6.0.0

Guia Passo a Passo. McAfee Virtual Technician 6.0.0 Guia Passo a Passo McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

Dell SonicWALL. Proteção contra Ameaças Avançadas

Dell SonicWALL. Proteção contra Ameaças Avançadas Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

PREOCUPAÇÕES DE NEGÓCIO

PREOCUPAÇÕES DE NEGÓCIO PREOCUPAÇÕES DE NEGÓCIO TEMPO As soluções anti-malware tradicionais requerem demasiado tempo e esforço de implementação e gestão CUSTO É necessário hardware adicional e software. Orçamento IT limitado

Leia mais

Segurança na Rede Empresarial

Segurança na Rede Empresarial Segurança na Rede Empresarial Manuel Piló Business Development Manager mpilo@cisco.com Cisco Systems 2006 Cisco Systems, Inc. All rights reserved. 1 O Conceito 2006 Cisco Systems, Inc. All rights reserved.

Leia mais

CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO

CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO ATA DE REGISTRO DE PREÇO Nº PREGÃO ELETRÔNICO - SEMGE N.º 170/2015 Cliente: SECRETARIA MUNICIPAL DE GESTÃO - SEMGE Nº: 593116 (www.licitacoes-e.com.br)

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Guia de instalação para PCs. McAfee All Access

Guia de instalação para PCs. McAfee All Access Guia de instalação para PCs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

FÁBRICA DE TINTAS 2000, SA

FÁBRICA DE TINTAS 2000, SA Sérgio Faria sfaria@tintas2000.pt Lisboa - Julho de 2009 FÁBRICA DE TINTAS 2000, SA A CRIATIVIDADE E A INOVAÇÃO COMO FACTORES DE COMPETITIVIDADE E DESENVOLVIMENTO SUSTENTÁVEL www.tintas2000.pt Fábrica

Leia mais

para empresas com mais de 25 postos

para empresas com mais de 25 postos para empresas com mais de 25 postos ESET Business Solutions 1/6 Quer o seu negócio esteja no início ou fortemente estabelecido, existem algumas coisas que deverá esperar do software de segurança que utiliza

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager

Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Soluções ESET. - Material de Apoio -

Soluções ESET. - Material de Apoio - Soluções - Material de Apoio - Sumário Apresentação de produtos... 2 1. SOLUÇÕES DE SEGURANÇA PARA EMPRESAS... 2 2. PRODUTOS INDICADOS PARA ESTAÇÕES DE TRABALHO.... 2 3. PRODUTOS INDICADOS PARA SERVIDORES

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: COMANDO DA 8ª REGIÃO MILITAR / 41º CENTRO DE TELEMÁTICA AKER FIREWALL UTM Item: 1 APPLIANCE DE UTM DE 200 MBPS DE CAPACIDADE DE FIREWALL Qtde: 10 Modelo: Aker Firewall Minibox 237

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais. Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais Marcos Rizo No passado Email & Messaging File/Folder & Removable Media Web

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

ATA 6 Firewall IFMG Campus - Governador Valadares

ATA 6 Firewall IFMG Campus - Governador Valadares ATA 6 Firewall IFMG Campus - Governador Valadares IFMG Campus Gov. Valadares Pregão 25/2014 Válida até: 29/05/2015 Item 01: Network security Appliance for (NSA) 3600 (PN: 01-SSC-3850).....04 unidades Preço

Leia mais

Para empresas com mais de 25 postos. Proven. Trusted.

Para empresas com mais de 25 postos. Proven. Trusted. Para empresas com mais de 25 postos Proven. Trusted. ESET Business Solutions Quer o seu negócio esteja no início ou fortemente estabelecido, existem algumas coisas que deverá I N N O VAT I V E TOP-RATED

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Introducing KIS / KAV 2009

Introducing KIS / KAV 2009 Introducing KIS / KAV 2009 September 18 de Setembro 16, 2008de 2008 Copyright Copyright 2008. 2008. Todos All os Rights Direitos Reserved. Reservados. 1 Great market Acceptance A maior companhia privada

Leia mais

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Suporte e Consultoria

Suporte e Consultoria Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Kaspersky Administration Kit

Kaspersky Administration Kit Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - Small Business Linha TZ para até 150 usuários Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado

Leia mais

Kaspersky Anti virus V6.0 Nova geração de produtos de Segurança

Kaspersky Anti virus V6.0 Nova geração de produtos de Segurança Kaspersky Anti virus V6.0 Nova geração de produtos de Segurança Raúl Oliveira Director Geral da iportalmais Versão 6.0: Estratégia do Produto Equilíbrio Equilíbrio óptimo entre desempenho e qualidade do

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

SonicWALL Brasil 2011

SonicWALL Brasil 2011 SonicWALL Brasil 2011 COMPOSIÇÃO DA SOLUÇÃO! - TZ - NSA - CDP - E-MAIL SEC - REMOTE ACCESS - CGSS - CFS - AV - SITE-TO-SITE NODES - BARE METAL - VIRTUAL ASSIST - DYNAMIC SUPPORT - FIRMWARE AND SOFTWARE

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 40/2010

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 40/2010 QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 40/2010 Prezado(a) Senhor(a), Em resposta aos questionamentos formulados, o BNDES esclarece: 1) A McAfee é indubitavelmente hoje a maior empresa

Leia mais

Virtualização Como Base de Infra-Estruturas Dinâmicas. José Grilo Director de Negócio Servidores jose.grilo@microsoft.com

Virtualização Como Base de Infra-Estruturas Dinâmicas. José Grilo Director de Negócio Servidores jose.grilo@microsoft.com Virtualização Como Base de Infra-Estruturas Dinâmicas José Grilo Director de Negócio Servidores jose.grilo@microsoft.com 26 de Maio de 2011 Custos de Operação Inferiores Controlo da dispersão dos Servidores

Leia mais

Business Critical Services todo!

Business Critical Services todo! Business Critical Services todo! Mauricélio Lauand Diretor Executivo Caso de Sucesso Contax CIO Engage 1 Tópicos da Apresentação 1 2 3 4 5 6 7 Overview Institucional Contax e todo! Infraestrutura de TI

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012 SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Retrospect Apresentação Técnica e Comercial

Retrospect Apresentação Técnica e Comercial Retrospect Apresentação Técnica e Comercial V.10 para Windows V.12 para Mac Tiago Vaz DataSystems - IT Technical E-mail: t.vaz@datasystems.pt Tel.: +351 218051563 Tlmv.: +351 910 727 848 Web: www.datasystems.pt

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Vantagens e Serviços

Vantagens e Serviços Official Partner O pfsense é uma distribuição personalizada do FreeBSD, livre e OpenSource, adaptada para uso como um firewall e roteador totalmente gerenciado via interface web. Além disso, ele inclui

Leia mais

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer

Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer 13/10/2015 Quem sou eu? 5+ anos de arquitetura técnica em virtualização para usuários finais (>8000 usuários)

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Check Point Data Loss Prevention

Check Point Data Loss Prevention Check Point Data Loss Prevention Marcos Vieira Security Engineer marcos.vieira@westcon.com.br Agenda 1 O que é Perda de Dados (Data Loss)? 2 Desafios chave do DLP 3 Introduzindo Check Point DLP 4 Sumário

Leia mais

Programa de Revendas. www.integral.inf.br

Programa de Revendas. www.integral.inf.br Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria

Leia mais

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Certificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

KASPERSKY LAB X MCAFEE

KASPERSKY LAB X MCAFEE X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky

Leia mais

ATA 2 ADC - Application Delivery Controller Estado de Minas Gerais

ATA 2 ADC - Application Delivery Controller Estado de Minas Gerais ATA 2 ADC - Application Delivery Controller Estado de Minas Gerais Estado de Minas Gerais Pregão 069/2014 Válida até: 28/10/2015 As principais soluções da F5 em um único pacote: Hardware + Softwares +

Leia mais

Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions

Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions Desafios do Backup Tradicional PERFORMANCE Falha em atender janelas Falha em prover nível adequado

Leia mais

Antivírus McAfee. Passo a Passo

Antivírus McAfee. Passo a Passo Antivírus McAfee Características Bloqueio de vírus: O McAfee bloqueia, limpa e remove os softwares maliciosos de sua máquina automaticamente, para garantir uma navegação segura do usuário na Web. Bloqueio

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais