defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

Tamanho: px
Começar a partir da página:

Download "defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible"

Transcrição

1 defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

2 as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as equipes de segurança de TI têm enfrentado e superado há vários anos estão sendo substituídas por uma forma muito mais perigosa e insidiosa de ataque: a ameaça persistente avançada. Embora as ameaças persistentes avançadas sejam um vetor de ameaça emergente, seu impacto já foi sentido de maneira substancial: Violação do RSA SecurID Em 2011, uma ameaça persistente avançada comprometeu os sistemas contendo informações sobre os tokens de autenticação de dois fatores do RSA SecurID, incluindo os valores que a empresa usa para gerar as senhas de uso único O impacto financeiro de uma ameaça persistente avançada não pode ser subestimado: Em média, custa às organizações US$ 5,5 milhões Operação Aurora Os hackers roubaram propriedade intelectual confidencial, incluindo código-fonte, da Google, Adobe e outras empresas renomadas, usando técnicas bem coordenadas e altamente sofisticadas.2 PCWorld. RSA SecurID Hack Shows Danger of APTs. 18 de março de Wired. Google Hack Attack was Ultra Sophisticated, New Details Show. 14 de janeiro de Ponemon Institute Cost of Data Breach Study para responder e enfrentar as consequências de um ataque de ameaça persistente avançada.3

3 o que faz uma ameaça persistente avançada ser o que é? Uma ameaça persistente avançada é um ataque sofisticado de longa duração, lançado contra uma entidade direcionada específica. Por sua própria definição, uma ameaça persistente avançada não é uma ameaça normal : AvAnçAdA: o criminoso dispõe de recursos técnicos significativos para se aproveitar dos pontos fracos no alvo, incluindo habilidades de codificação e a capacidade de descobrir e explorar vulnerabilidades anteriormente desconhecidas. PerSiStente: diferentemente das invasões únicas de curta duração que se aproveitam de oportunidades temporárias, as ameaças persistentes avançadas frequentemente se desdobram ao longo de anos, empregam múltiplos vetores e combinam violações de segurança ao longo do tempo para obter acesso a mais dados mais significativos. Os idealizadores de ameaças persistentes avançadas são frequentemente entidades patrocinadas por algum governo, com objetivos que vão muito além do mero roubo. Eles incluem: Inteligência militar Sabotagem econômica Espionagem técnica Extorsão financeira Manipulação política AmeAçA: os indivíduos, grupos e organizações que executam ameaças persistentes avançadas têm a motivação, a habilidade e os recursos necessários para serem bem-sucedidos. 03

4 como funciona uma ameaça persistente avançada Quase toda ameaça persistente avançada segue quatro fases: reconhecimento entrada inicial escalonamento de privilégios exploração contínua Uma investigação dos pontos fracos da organização, que frequentemente inclui consultas de domínio e verificações de portas e vulnerabilidades. As exposições descobertas são exploradas e um ponto de apoio na rede de destino é estabelecido através de métodos técnicos sofisticados ou técnicas de engenharia social, como spear phishing. Após a invasão inicial, os hackers trabalham para adquirir mais direitos e ganhar controle de mais sistemas, bem como instalar uma back door para facilitar o acesso futuro. Uma vez que o controle tenha sido estabelecido, o criminoso poderá identificar, comprometer e explorar dados confidenciais de forma contínua. E como o terceiro e o quarto estágios muitas vezes ocorrem ao longo de anos, a detecção de uma ameaça persistente avançada pode ser incrivelmente difícil. 04

5 a segurança tradicional não é páreo para uma ameaça persistente avançada Ameaças específicas, métodos altamente avançados e bem financiados e agressores motivados fazem com que as medidas de segurança padrão da internet e da rede sejam uma defesa insuficiente contra ameaças persistentes avançadas. Embora a proteção comum do perímetro e da infraestrutura possa ajudar a prevenir ou retardar a penetração inicial na rede, eles pouco podem fazer uma vez um ponto de apoio tenha sido estabelecido. Por esses motivos, as organizações necessitam de uma estratégia de proteção mais proativa e abrangente, que possa detectar as ameaças persistentes avançadas com antecedência e evitar tentativas de escalonar privilégios ou exportar dados confidenciais. Por que as regras tradicionais de segurança na internet não se aplicam mais no mundo das ameaças persistentes avançadas? Indivíduos pacientes esperam novas vulnerabilidades se abrirem ou combinam técnicas aparentemente pequenas em um ataque prejudicial em grande escala Um inimigo dedicado patrocinado por um governo não será dissuadido de mirar uma organização simplesmente porque ela tem segurança mais forte do que empresas similares Uma ameaça persistente avançada pode se desenrolar de maneira muito medida e deliberada, burlando até mesmo os firewalls e sistemas de detecção de invasão mais bem configurados 05

6 a defesa em profundidade é a chave para conter ameaças persistentes avançadas Uma proteção bemsucedida contra ameaças persistentes avançadas deve complementar as medidas tradicionais de segurança do perímetro e da infraestrutura, para que a organização possa: Dificultar a penetração inicial Reduzir o potencial para escalonamento de privilégios, caso uma conta seja comprometida Limitar o dano que pode ser provocado por uma conta comprometida Detectar atividades suspeitas logo no início da tentativa de invasão Reunir as informações de que os investigadores periciais precisam para determinar os danos ocorridos, quando ocorreram e quem os provocou O que é necessário, então, é contar com defesa em profundidade, uma estratégia que complementa as soluções de segurança tradicionais com recursos de gerenciamento de identidades e acesso como: gerenciamento de contas compartilhadas segurança da virtualização acesso com menor privilégio gerenciamento de identidades e governança registro de sessão autenticação avançada proteção do servidor controles de dados segurança inesperada e externalizada 06 05

7 Uma estratégia de defesa em profundidade amplia a segurança tradicional do perímetro e do sistema com ferramentas de gerenciamento de identidades e acesso, oferecendo proteção contra as ameaças persistentes avançadas em todas as quatro fases do ataque. reconhecimento escalonamento de privilégios entrada inicial exploração contínua Gerenciamento de contas compartilhadas Segurança do perímetro Acesso com menor privilégio Proteção do servidor Capturar e analisar logs de auditoria de servidores e dispositivos Antivírus registro de sessão Proteção contra phishing Segurança inesperada e externalizada Treinamento dos funcionários Gerenciamento de identidades e governança Segurança da virtualização Autenticação avançada Controles de dados 07

8 defesa em profundidade - uma visão geral gerenciamento de contas compartilhadas gerenciamento de contas compartilhadas acesso com menor privilégio Acessar e explorar contas privilegiadas é uma tática-chave em todos os ataques de ameaça persistente avançada. Por esse motivo, o gerenciamento de contas compartilhadas deve ter recursos capazes de: registro de sessão Armazenar senhas criptografadas com segurança Gerenciar a complexidade das senhas e fazer alterações automatizadas de acordo com a diretiva proteção do servidor Restringir o acesso a contas administrativas segurança inesperada e externalizada Limitar o número de pessoas que têm acesso a contas privilegiadas fornecendo acesso emergencial às contas segurança da virtualização acesso com menor privilégio gerenciamento de identidades e governança autenticação avançada controles de dados Impedir o compartilhamento de senhas usando recursos de logon automático Eliminar o uso de senhas embutidas em código nos scripts O acesso não deve ser tratado como uma decisão tudo ou nada. Em vez disso, os indivíduos devem receber as credenciais necessárias para executar as tarefas que lhe foram atribuídas. Por exemplo: Os administradores de sistemas devem ter permissão para atualizar o software do servidor, fazer alterações na configuração e instalar um novo software, mas não devem ter a liberdade de alterar configurações de segurança ou ver logs Os administradores de segurança devem ser capazes de atualizar e alterar configurações e ver arquivos de log, mas não devem ter permissão para instalar software ou acessar dados confidenciais Os auditores devem ser capazes de verificar as configurações de segurança e ver arquivos de log, mas não devem ter permissão para fazer nenhuma alteração em um determinado sistema 08

9 defesa em profundidade - uma visão geral continuação gerenciamento de contas compartilhadas registro de sessão acesso com menor privilégio O acompanhamento de quais ações estão sendo executadas pelas contas privilegiadas é uma etapa crítica na detecção de ameaças persistentes avançadas. Para esse fim, o registro de sessão deve ser capaz de: registro de sessão proteção do servidor segurança inesperada e externalizada segurança da virtualização gerenciamento de identidades e governança Mostrar visualmente quem fez o quê Fornecer ferramentas analíticas que aceleram as investigações de violação, eliminando a necessidade de analisar logs enormes de arquivos com texto de difícil leitura Rastrear a hora, data, IP de origem e ID de usuário de todos os logons Observar todos os comandos inseridos pelo usuário Relacionar um comportamento anômalo ao indivíduo que o executou proteção do servidor Qualquer servidor que hospede informações confidenciais deve ser configurado de forma que o proteja de ser comprometido por uma ameaça persistente avançada. Isso deve incluir: Usar um firewall para controlar comunicações, restringir pacotes e bloquear protocolos não seguros autenticação avançada Empregar a aprovação de aplicativos para permitir apenas execuções e instalações explicitamente especificadas controles de dados Definir um conjunto específico de ações para aplicativos de alto risco Impedir alterações em arquivos de log Monitorar a integridade de aplicativos importantes Controlar o acesso aos arquivos do diretório 09

10 defesa em profundidade - uma visão geral continuação gerenciamento de contas compartilhadas acesso com menor privilégio registro de sessão proteção do servidor segurança inesperada e externalizada segurança inesperada e externalizada Os indivíduos que propagam ameaças persistentes avançadas frequentemente usam comandos, funções e utilitários comuns do sistema operacional em seu benefício. Essas técnicas podem efetivamente ajudar na defesa contra as ameaças persistentes avançadas ao: Usar ferramentas externas para monitorar e proteger os arquivos, para que pareçam estar desprotegidos, mas na verdade permitam que os administradores detectem tentativas de comprometer a rede Modificar o nome de comandos comuns do sistema, para que qualquer uso do comando original dispare um alerta segurança da virtualização segurança da virtualização A quantidade de sistemas virtualizados disparou, tornando esses ambientes e o hypervisor em particular alvos importantes das ameaças persistentes avançadas. Para proteger as infraestruturas virtuais, as organizações devem: gerenciamento de identidades e governança Aplicar o princípio do menor privilégio às contas de hypervisor autenticação avançada controles de dados Monitorar e registrar em log todas as ações que ocorrerem na camada do hypervisor Proteger as máquinas virtuais utilizando recursos de automação com reconhecimento de virtualização gerenciamento de identidades e governança Proteger cuidadosamente as identidades dos usuários é uma etapa essencial para minimizar a eficácia de um ataque de ameaça persistente avançada. Para esse fim, a funcionalidade de gerenciamento de identidades e governança deve ser capaz de: Desprovisionar e desautorizar identidades assim que o indivíduo se desliga da empresa Localizar e remover identidades órfãs ou não utilizadas 10

11 defesa em profundidade - uma visão geral continuação gerenciamento de contas compartilhadas acesso com menor privilégio registro de sessão proteção do servidor segurança inesperada e externalizada segurança da virtualização gerenciamento de identidades e governança autenticação avançada controles de dados autenticação avançada A autenticação de dois fatores e as avaliações com base no risco ajudam a proteger contra a penetração inicial de uma ameaça persistente avançada, negando ou detectando tentativas de acesso inapropriadas. Para serem os mais eficazes possíveis, os recursos de autenticação avançada devem incluir: Credenciais de dois fatores com base em software que variem de acordo com o dispositivo Métodos de autenticação versáteis que podem ser adaptados a um cenário específico Regras que se ajustam para proteger contra diferentes táticas de ameaças persistentes avançadas Identificação de dispositivos, localização geográfica, inclusão de IPs em listas negras e gerenciamento de casos de atividades suspeitas A capacidade de elevar o grau de autenticação quando uma garantia de identidade mais forte for necessária controles de dados Como o objetivo final de qualquer ameaça persistente avançada é roubar informações confidenciais, a manutenção de um controle firme sobre esses dados é um componente central de uma defesa bem-sucedida. Para proteger esses ativos, os dados devem ser: Classificados de acordo com a confidencialidade e o tipo em acesso, em uso, em movimento, em descanso etc. Controlados ao serem transferidos entre origens, como e unidades físicas 11

12 uma abordagem holística à segurança reduz o risco O conceito de defesa em profundidade é um componente essencial de qualquer estratégia proativa e holística de proteção contra ameaças persistentes avançadas. As técnicas que respaldam essa abordagem trabalham em sintonia para possibilitar a criação e aplicação de um modelo de segurança que permita ou negue ações com base em regras de negócios, confidencialidade dos dados e tipos específicos de comportamento. Como esse modelo pode ser aplicado uniformemente por várias plataformas e separado da segurança do sistema operacional, ele oferece um meio eficaz de impedir e detectar ameaças persistentes avançadas. Como tal, a defesa profunda ajuda sua organização a se manter um passo à frente das ameaças persistentes avançadas e a reduzir os efeitos que um ataque dessa natureza pode ter sobre a empresa e seus funcionários, clientes e parceiros. 12

13 sobre as soluções da CA Technologies As soluções de segurança da CA são compostas por um pacote amplo, abrangente e integrado de recursos que simplifica as operações e reduz o custo total do gerenciamento em ambientes na nuvem, no local, virtuais, físicos, distribuídos e de mainframe, ajudando você a aumentar significativamente sua agilidade nos negócios. Diferentemente das soluções tradicionais, o pacote da CA controla não só as identidades dos usuários e a disponibilidade de recursos de TI críticos, mas também o acesso a ativos de informação confidenciais. Isso fornece mais camadas de segurança do que as soluções convencionais e ajuda a reduzir o risco de violações, a minimizar a perda de informações e a simplificar as auditorias de conformidade. Essas ofertas são complementadas por uma variedade de serviços de identidade com base na nuvem, que proporcionam a você flexibilidade para implantar serviços de segurança como e quando você escolher, para que você possa adotar modelos híbridos ou na nuvem de maneira adequada às suas necessidades exclusivas. O pacote CA Identity and Access Management abrange as seguintes áreas: Gerenciamento de identidades e governança Gerenciamento de identidades privilegiadas e segurança da virtualização Autenticação avançada Proteção de dados Segurança na nuvem Logon único e gerenciamento de acesso 13

14 A CA Technologies (NASDAQ: CA) é uma empresa de software e soluções de gerenciamento de TI com experiência em todos os ambientes de TI desde ambientes distribuídos e de mainframes até ambientes virtuais e na nuvem. A CA Technologies gerencia e protege os ambientes de TI, e permite que os clientes prestem serviços de TI mais flexíveis. Os produtos e serviços inovadores da CA Technologies fornecem a visão e o controle essenciais para que as organizações de TI aumentem a agilidade dos negócios. A maioria das empresas que compõe a lista Global Fortune 500 conta com a CA Technologies para gerenciar seus ecossistemas de TI em constante evolução. Para obter mais informações, visite a CA Technologies, em ca.com/br. Copyright 2013 CA. Todos os direitos reservados. Todas as marcas registradas, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem a suas respectivas empresas. Este documento destina-se apenas a fins informativos. A CA não assume nenhuma responsabilidade quanto à precisão ou integridade das informações. Na medida do permitido pela lei aplicável, a CA fornece este documento no estado em que se encontra, sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comerciabilidade, adequação para uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por quaisquer perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção dos negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência.

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

ameaças persistentes avançadas: como se defender de dentro para fora

ameaças persistentes avançadas: como se defender de dentro para fora WHITE PAPER Ataques direcionados Julho de 2012 ameaças persistentes avançadas: como se defender de dentro para fora Russell Miller Gerenciamento de segurança da CA Technologies agility made possible sumário

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de identidades e acesso orientado a conteúdo Fevereiro de 2012 como o Gerenciamento de identidades e acesso orientado a conteúdo me fornece o controle necessário para avançar

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem?

Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder Como posso obter o gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança?

como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança? RESUMO DA SOLUÇÃO Protegendo ambientes virtuais como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança? agility made possible O CA ControlMinder for

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal

Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal DOCUMENTAÇÃO TÉCNICA outubro de 2014 Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal William Harrod Consultor de estratégia de segurança cibernética do setor

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS folha de dados RECURSOS E BENEFÍCIOS Wi-Fi em nuvem com um modelo de serviço e pagamento de acordo com o crescimento Solução econômica para implantações pequenas e grandes que oferecem suporte para milhares

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Injeção de SQL - Detecção de evasão

Injeção de SQL - Detecção de evasão Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo

Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo DOCUMENTAÇÃO TÉCNICA Melhores práticas de gerenciamento de ativos de software JUNHO DE 2013 Por que o gerenciamento de ativos de software é tão difícil e como simplificá-lo John Fulton CA IT Business Management

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

transferência da gestão de atendimento para o modelo SaaS

transferência da gestão de atendimento para o modelo SaaS WHITE PAPER Setembro de 2012 transferência da gestão de atendimento para o modelo SaaS Principais problemas e como o CA Nimsoft Service Desk ajuda a solucioná-los agility made possible Índice resumo executivo

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos?

posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? RESUMO DA SOLUÇÃO Utilitários Connector Xpress e Policy Xpress no CA IdentityMinder posso personalizar minha implantação de gerenciamento de identidades sem codificações e serviços extensivos? agility

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Mainframe Chorus posso otimizar as habilidades de nossa equipe de TI e preservar sua experiência para gerenciar mainframes de maneira mais adequada durante as próximas décadas? agility

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s) Benefícios para os Negócios Detecte e automatize mudanças de rede, e veja quem mudou o que, quando e onde, e monitore qual o impacto na condição e estabilidade da rede. Reduza as suposições com total descoberta,

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

agility made possible

agility made possible case RESUMO DA SOLUÇÃO CA Migration for SAP Application on Vblock Platforms posso planejar a capacidade e o desempenho dos meus aplicativos SAP de forma eficaz nas Plataformas de Infraestrutura Vblock?

Leia mais

aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA

aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA RESUMO DA SOLUÇÃO Aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA aumentando a segurança SAP com o gerenciamento de identidades e acesso da CA agility made possible O pacote

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA VM:Manager Suite for Linux on System Z como reduzir o custo e a complexidade do gerenciamento e da segurança de ambientes z/vm e Linux em System z? agility made possible O CA VM:Manager

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

agility made possible Tyson Whitten

agility made possible Tyson Whitten DOCUMENTAÇÃO TÉCNICA Novembro de 2012 Big Data e colaboração: de soluções de segurança locais até na nuvem e móveis Tyson Whitten Soluções de segurança da CA Technologies agility made possible sumário

Leia mais