Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto
|
|
- Isabella Silva Peralta
- 8 Há anos
- Visualizações:
Transcrição
1 Alguns fatos Em 2012, 9 bilhões de dispositivos estavam conectados à Internet, e estima-se que 50 bilhões estejam conectados até Espera-se que o tráfego global de data centers seja quadruplicado nos próximos cinco anos e o componente de crescimento mais rápido serão os dados em nuvem. Aplicativos SaaS e B2B possuem chance 15 vezes maior que a pornografia de disponibilizar conteúdo malicioso e chance 8 vezes maior do que um software pirata. (Fonte: Relatório de Segurança Anual da Cisco de 2013) A inovação em TI está motivando mudanças em todo o mundo. De acordo com o estudo Cisco Visual Networking Index (VNI) 2013, até o final de 2013 o número de dispositivos com conexão remota ultrapassará o número de pessoas na Terra. Um bilhão de pessoas usam Facebook e Twitter. Novos tablets, smartphones e outros dispositivos móveis estão sendo introduzidos em um ritmo muito acelerado, atraindo os consumidores com um suprimento infinito de dispositivos, aplicativos e serviços essenciais. A mobilidade derrubou as barreiras entre as atividades comerciais e as pessoais, aumentando a produtividade corporativa e possibilitando o equilíbrio entre o trabalho e a vida pessoal. O fenômeno "traga seu próprio dispositivo" (bring-your-own-device - BYOD) é uma maneira de estar sempre conectado ao trabalho, à família e à diversão. As empresas que não se adaptarem e não permitirem que as pessoas trabalhem onde, quando e como quiserem, correm o risco de perder seus funcionários altamente qualificados e podem não atrair a mais nova geração de talentos do mercado de trabalho. A nuvem se tornou rapidamente uma parte integrante das estratégias de TI em empresas de todos os tamanhos, e os serviços em nuvem pública estão obtendo um crescimento de dois dígitos. A Gartner prevê que o mercado de nuvem pública seja de US$ 131 bilhões em 2013, com a infraestrutura como serviço (infrastructure-as-a-service - IaaS) crescendo mais rápido que o software como serviço (software-as-a-service - SaaS). 1 O conteúdo e os modelos de aplicativos também estão se modernizando, visto que as pessoas estão buscando as vantagens da nuvem. A demanda por vídeo, seja para entretenimento ou colaboração, é aparentemente insaciável. Estima-se que os vídeos quadripliquem o tráfego de IP até 2014, e que 70% do tráfego de dispositivos móveis do mundo será de vídeo até Forecast Overview: Public Cloud Services, Worldwide, , 4Q12 Update, Gartner. 8 de fevereiro de ID G Cisco Visual Networking Index: prognóstico global do tráfego de dispositivos portáteis de 2012 a de fevereiro de Cisco e/ou suas afiliadas. Todos os direitos reservados.
2 "A segurança adaptativa e com reconhecimento de contexto será a única forma de oferecer suporte seguro a infraestruturas dinâmicas de TI e de empresas que surgirão nos próximos 10 anos. O futuro da segurança da informação oferece reconhecimento de contexto e é adaptativo" Neil MacDonald, vice-presidente e membro da Gartner Um novo dia para a segurança Com as mudanças culturais de grande impacto causadas pela consumerização de TI, ficou claro que os planos de segurança cuidadosamente construídos pelas empresas precisam ser repensados. Mais de 1 milhão de websites, incluindo muitos sites usados para uso profissional legítimo, estão comprometidos com alguma forma de malware. 3 Na verdade, os trabalhadores correm maior risco de ser infectados por malware por um anúncio em um site confiável do que por sites considerados arriscados. Com quatro malwares criados a cada segundo, a segurança da informação é uma corrida de alta velocidade. Tentar acompanhar o ritmo com abordagens de segurança antigas e políticas estáticas é algo que esgota constantemente os recursos do departamento de TI. Mas os administradores dedicados continuam tentando: um típico firewall possui mais de cinco regras para cada funcionário e essas regras mudam diariamente. Decidir quem pode acessar quais aplicativos é muito difícil para um administrador de segurança, e esse risco não é pequeno em um mundo com complexas estruturas de conformidade e regulamentos. O desafio é imenso. O departamento de TI precisa proteger tudo, desde a propriedade intelectual da empresa a um smartphone esquecido em um táxi. Apesar do crescimento da mobilidade e do BYOD, o departamento de TI deve garantir a aplicação das políticas de uso aceitável, independentemente de onde os funcionários estejam; seja usando o smartphone, laptop ou tablet pessoal ou da empresa; ou sejam os aplicativos para uso comercial ou pessoal. É improvável que haja um aumento inesperado dos recursos de segurança, e o departamento de TI não pode continuar desperdiçando recursos preciosos ao corrigir constantemente assinaturas de malware e atualizar listas de bloqueio. Adicionar o firewall de um segundo fornecedor também não é a solução. Isso apenas aumenta a complexidade e o risco de erros de configuração. "Há um risco maior ao configurar e gerenciar firewalls de mais de um fornecedor em vez de um único fornecedor", de acordo com a Gartner. 4 O departamento de TI precisa de meios mais eficientes para adaptar práticas de segurança e proteções para as mudanças nos padrões de trabalho, uso de dispositivo e aplicativos. Para enfrentar esse desafio, a segurança deve levar em consideração as identidades dos usuários e os aplicativos utilizados, além do contexto em que são usados sites comprometidos em março de Uma única marca de firewall é uma prática recomendada para a maioria das empresas, Greg Young, Gartner Research, novembro de ID G Cisco e/ou suas afiliadas. Todos os direitos reservados.
3 Firewall de próxima geração - segurança em contexto Os firewalls de próxima geração Cisco ASA 5500-X Series oferecem a mais abrangente proteção contra ataques direcionados e malware na Web e podem se adaptar à evolução constante das ameaças. Os firewalls de próxima geração da Cisco aplicam a força do firewall de inspeção de estado mais implantado do mundo (o ASA 5500 Series), VPN líder do setor Cisco AnyConnect e prevenção contra invasões de rede, e ampliam esse sucesso com novos recursos de controle de aplicativo e segurança da Web com o suporte de Cisco Security Intelligence Operations (SIO). A Gartner prevê que, até 2015, 90% das soluções de segurança corporativas contarão com reconhecimento de contexto. 5 Com essa ampla aplicação da política, o ASA 5500-X Series oferece segurança em toda a rede sem comprometer o desempenho. As empresas podem garantir que aplicativos colaborativos e da Web 2.0, geralmente usados para fins pessoais e comerciais, sejam monitorados e controlados com base em políticas com reconhecimento de contexto. As empresas podem ter certeza de que suas políticas de segurança serão aplicadas em domínios físicos e virtuais, para garantir proteção completa e simplificar a administração. O ASA 5500-X Series agrega à política o contexto de identidade do usuário, o tipo e a localização do dispositivo, o tipo do aplicativo, a reputação na Web e as informações sobre ameaças. Com visibilidade completa dos usuários e dos dispositivos que estão acessando a rede, os administradores podem aplicar as políticas por dispositivo e por usuário, em vez de um ou o outro. As políticas são aplicadas de forma uniforme e dentro do contexto em toda a rede, sem afetar o desempenho. Inteligência de ameaça global incomparável A proteção de última geração com reconhecimento de contexto está baseada na mais recente inteligência de ameaças em todo o mundo. Funcionando constantemente, o Cisco SIO oferece inteligência de ameaças em tempo real da nuvem para seus firewalls e demais infraestruturas seguras, para que você possa tomar decisões com base nas últimas informações sobre ameaças e na reputação do domínio, do IP, da URL e do remetente. A combinação de inteligência baseada em nuvem e de firewall com reconhecimento de contexto proporciona uma vantagem exclusiva: a Cisco pode proteger a sua empresa meses antes da ameaça. Por exemplo, em setembro de 2012, quando pesquisadores de segurança deram o alerta sobre uma vulnerabilidade de dia zero no Internet Explorer (IE), que permitiria a um invasor obter acesso de administrador completo em uma máquina vulnerável que executasse o IE versão 6, 7 ou 9, os provedores de segurança apressaram-se em desenvolver e publicar assinaturas tradicionais para se proteger contra um possível ataque. No entanto, mais de duas semanas antes, o Cisco SIO já havia bloqueado automaticamente o site malicioso que hospedava a ameaça. A Cisco também agiu rapidamente para bloquear o acesso a domínios que foram usados posteriormente para espalhar o malware e identificou mais de 40 domínios estacionados registrados pelo mesmo invasor. Com inteligência baseada na nuvem e análise de reputação, a Cisco interrompeu o ataque na fonte e desarmou o invasor semanas antes de as soluções concorrentes agirem. 5 O futuro da segurança da informação oferece reconhecimento de contexto e é adaptativo, Gartner, 14/05/2010. ID G Cisco e/ou suas afiliadas. Todos os direitos reservados.
4 Destaques da Cisco Security Intelligence Operation 100 TB de inteligência de segurança diariamente Mais de 1000 aplicativos e mais de microaplicativos 1,6 milhão de dispositivos de segurança implantados 13 bilhões de solicitações da Web diárias 35% do tráfego de corporativo mundial 93 bilhões de mensagens de diárias Mais de assinaturas IPS Atualizações a cada 3 a 5 minutos Interrompa ameaças em todo lugar A proteção abrangente contra ameaças proporcionada pelos firewalls de próxima geração da Cisco permite que as empresas interrompam ameaças em todo lugar. O ASA 5500-X Series oferece a melhor proteção da categoria contra malware, ataques direcionados, botnets e ameaças na Web. Com proteção integrada baseada em reputação, sua empresa está protegida muito antes contra exploits e as ameaças são bloqueadas antes que possam ser implantadas. A proteção contra malware baseado na Web garante que os mais de 1 milhão de websites comprometidos não espalhem malware. Todo o tráfego da Web é inspecionado na nuvem para proporcionar ótima eficiência e simplicidade de implantação. O ASA 5500-X Series também integra o único sistema de prevenção contra violação baseado em reputação do mundo que garante que os invasores não possam penetrar no firewall e em seus sistemas críticos. Usando feeds de telemetria de quase 2 milhões de dispositivos de segurança da Cisco e 150 milhões de dispositivos de endpoint em todo o mundo, o Cisco SIO analisa e correlaciona esses dados para avaliar a reputação de websites e oferece proteção quase em tempo real contra ameaças de dia zero. O Cisco SIO atualiza essas informações e as disponibiliza para todos os dispositivos de segurança da Cisco globais a cada três a cinco minutos - 24 horas por dia, sete dias por semana. Da mesma forma, o Cisco IPS é o único IPS com reconhecimento de contexto que usa reconhecimento de dispositivo, reputação de rede na fonte, valor alvo e identidade do usuário para tomar decisões de mitigação - para que os administradores possam aplicar políticas proativas para agir com maior agressividade contra ameaças que são um risco mais sério ou imediato aos recursos de rede. O ASA 5500-X Series também identifica botnets, de modo que, se um dispositivo em sua empresa estiver comprometido (por exemplo, através de um USB infectado), ele pode ser rapidamente identificado e colocado em quarentena, limitando os danos. O investimento no firewall de próxima geração fica protegido, mesmo que as exigências de negócios mudem. Os firewalls de próxima geração Cisco ASA 5500-X Series combinam o firewall de inspeção de estado mais implantado do setor com serviços abrangentes de segurança de rede de próxima geração, de modo que as empresas podem começar com a proteção de que precisam no momento e adicionar mais serviços de segurança quando necessário. Mas mesmo que você adicione definições de ameaça, controle de aplicativo e gerenciamento de ameaças, a segurança abrangente não compromete o desempenho. Visibilidade e controle de aplicativos granulares Como a fronteira entre os aplicativos pessoais e de negócios é cada vez menos visível, a TI não pode mais declarar de forma unilateral que o Facebook, Twitter e LinkedIn são "maus" e bloquear seu uso. Quando o uso de aplicativos de mídia social se torna essencial para os negócios, a TI precisa de controles mais flexíveis e granulares sobre os aplicativos e seus componentes Cisco e/ou suas afiliadas. Todos os direitos reservados.
5 O módulo de software Cisco Application Visibility and Control (AVC) oferece os maiores níveis de visibilidade e controle sobre aplicativos móveis, colaborativos e da Web e até sobre microaplicativos, como jogos do Facebook. O AVC identifica mais de aplicativos e microaplicativos, de modo que os administradores possam permitir ou negar facilmente categorias inteiras de aplicativos, ou permitir o acesso a alguns microaplicativos mas não a outros. O AVC também pode identificar comportamentos de aplicativos e até mesmo identificar ações individuais que um usuário realiza em um aplicativo. Por exemplo, é possível permitir que os trabalhadores visualizem o Facebook, mas não que façam posts. Também é possível impedir que trabalhadores em uma conexão de celular 3G ouçam músicas ou assistam vídeos por streaming ou façam compras. O AVC também garante a segurança de aplicativos como Skype e BitTorrent, que passam por diferentes portas TCP, o que torna inútil a prática de usar números de porta como proxy para aplicativos. Isso confere aos administradores novos níveis de controle sobre a mídia social, mídia de transmissão e outros aplicativos. Proteção da Web baseada em reputação O Cisco Web Security Essentials (WSE) oferece proteção baseada em reputação contra ameaças da Web, muitas vezes meses antes que elas sejam detectadas por antivírus. Usando a correlação de ameaças globais do Cisco SIO, o WSE oferece proteção de reputação para URL, domínio e endereços IP. Isso ajuda a proteger empresas contra ataques de dia zero vindos de sites comprometidos, sem exigir atualizações de assinatura ou correções de sistema de emergência. Os feeds de reputação da Web do Cisco SIO permitem criar políticas mais granulares com base na reputação do host, além da cobertura mais efetiva e com maior tempo hábil disponível. Além disso, o Cisco WSE possibilita uma robusta filtragem de URLs com base em conteúdo, usando políticas de acesso diferenciadas considerando usuários, grupos, dispositivos e funções. Ele oferece 65 categorias de URL e um amplo banco de dados de URLs que abrange sites em mais de 200 países e mais de 60 idiomas Cisco e/ou suas afiliadas. Todos os direitos reservados.
6 Identidade garantida e acesso ao dispositivo Com a mobilidade e BYOD avançando, a TI precisa de uma maneira de diferenciar facilmente acessos com base em dispositivos móveis e em localização. Por exemplo, os trabalhadores podem ter acesso mais limitado ao usar seus tablets pessoais do que ao usar laptops de propriedade da empresa ou desktops virtuais. E o acesso pode ser ainda mais restrito quando se usa um laptop pessoal. O acesso pode mudar, dependendo se o usuário está na sede da empresa, em uma filial ou usando o Wi-Fi de casa ou o celular na rua. Juntos, o Cisco ASA 5500-X Series e o Cisco AnyConnect Secure Mobility Client facilitam a disponibilização de acesso flexível, que pode ser diferenciado pela identidade do usuário, localização da rede e dispositivo específico usado. Dessa maneira, quando o vice-presidente de produção se conecta com um novo tablet Android ou remotamente pelo VPN, a TI pode ter certeza de que as políticas de acesso serão aplicadas dentro do novo contexto. Além de métodos de autenticação passiva, a utilização do agente Active Directory e Lightweight Directory Access Protocol (LDAP), Kerberos e NT LAN Manager pode oferecer autenticação ativa para controle de acesso diferenciado com base em usuário, grupo e função. O Cisco ASA 5500-X Series integra-se com o Cisco TrustSec, permitindo que administradores usem a identidade de dispositivo e de usuário já disponível na rede. Essas informações podem ser usadas para identificar e rotular o tráfego dos funcionários, prestadores de serviço e convidados e, em seguida, controlar o acesso. Por exemplo, o tráfego de convidados pode ser limitado a uma rede de convidados, e o firewall do Cisco ASA 5500-X Series pode limitar os aplicativos ou sites que os convidados podem usar. Nenhum outro firewall de próxima geração pode oferecer mecanismos tão diversos de controle de acesso Cisco e/ou suas afiliadas. Todos os direitos reservados.
7 Construído sobre uma base sólida A segurança com reconhecimento de contexto oferece proteção contra ameaças avançadas no novo mundo da mobilidade, da nuvem e da colaboração. As empresas podem confiar no conjunto abrangente de serviços de firewall de próxima geração Cisco ASA, que podem ser adicionados sem sacrificar a proteção comprovada do firewall de inspeção de estado mais confiável, e mais implantado, ao contrário de outros fornecedores "de próxima geração". Os administradores podem usar seu know-how de rede para maximizar sua eficácia ao criar políticas flexíveis e com reconhecimento de contexto. Os firewalls de próxima geração Cisco ASA 5500-X Series foram projetados para aumentar em escala de acordo com as necessidades de pequenas empresas e de corporações globais, e para simplificar a manutenção e a auditoria de políticas, mesmo em milhares de sites. Segurança sem abrir mão do desempenho As redes corporativas estão enfrentando mudanças sem precedentes, pois o trabalho está se tornando uma atividade em vez de um lugar físico. Com mais trabalhadores precisando de acesso aos recursos corporativos e de nuvem a qualquer momento e em qualquer lugar, a TI precisa de uma abordagem nova para garantir que a empresa continue protegida sem impedir a inovação dos negócios. Os firewalls de próxima geração Cisco ASA 5500-X Series oferecem recursos de segurança em escala e também disponibilizam níveis superiores de visibilidade e controle de aplicativos, segurança da Web, prevenção contra invasões, acesso remoto e proteção contra ameaças baseada na nuvem - para proporcionar segurança corporativa flexível hoje e amanhã. Saiba mais Firewalls do Cisco ASA 5500-X Series de próxima geração Serviços de firewall de próxima geração do Cisco ASA A Cisco e o logotipo da Cisco são marcas comerciais ou marcas comerciais registradas da Cisco e/ou de suas afiliadas nos EUA e em outros países. Para ver uma lista de marcas comerciais da Cisco, acesse: Todas as marcas de terceiros citadas pertencem a seus respectivos proprietários. O uso do termo "parceiro" não implica uma relação de sociedade entre a Cisco e qualquer outra empresa. (1110R) DDM13CS /13
Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisSegurança na Web: Proteja seus dados na nuvem
White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger
Leia maisEficiência operacional no setor público. Dez recomendações para cortar custos
Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisCOLABORAÇÃO COMPLETA PARA O MIDMARKET
COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisVISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY
VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisreputação da empresa.
Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,
Leia maisA POTÊNCIA DO WiNG SIMPLIFICADA
A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas
Leia maisPor que Office 365? Office 365 Por que usar?
Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office
Leia maisRELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014
RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de
Leia maisFortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.
Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações
Leia maisÉ CLOUD. É ON-DEMAND.
É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar
Leia mais5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga
5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos
Leia maisSEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies
www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisO QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações
O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações Sua força de trabalho, clientes, parceiros e fornecedores estão distribuídos
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisProteção abrangente em tempo real contra ameaças avançadas e furto de dados
TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção
Leia maisPrincipais Benefícios. ESET Endpoint Security
Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisSoluções em. Cloud Computing. Midia Indoor. para
Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa
Leia maisManual de Produtos Mais Internet e Segurança V 1.1
Manual de Produtos Mais Internet e Segurança V 1.1 manual de produtos v 1.1 Tel (48) 3344-0200 WhatsApp (48) 9137-8772 Av. São Cristóvão, 4842 Alto-Aririú Palhoça SC Página 1 Cobertura do Serviço de Banda
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisCheck Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br
Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam
Leia maisSolução Integrada para Gestão e Operação Empresarial - ERP
Solução Integrada para Gestão e Operação Empresarial - ERP Mastermaq Softwares Há quase 20 anos no mercado, a Mastermaq está entre as maiores software houses do país e é especialista em soluções para Gestão
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisSISTEMÁTICA WEBMARKETING
SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisAPRESENTAÇÃO COMERCIAL. www.docpix.net
APRESENTAÇÃO COMERCIAL www.docpix.net QUEM SOMOS Somos uma agência digital full service, especializada em desenvolvimento web, de softwares e marketing online. A Docpix existe desde 2010 e foi criada com
Leia maisASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET
AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO
Leia maisO que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.
O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisConsumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC
Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisCisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.
Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria
Leia maisEMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV
EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços
Leia maisCaracterísticas: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso
O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e
Leia maisSoluções em. Cloud Computing. para Calçados Pegada
Soluções em Cloud Computing para Calçados Pegada Principais Tópicos: Resumo executivo A Calçados Pegada procurou a Under no início de 2010 para uma solução de email corporativo em cloud. Em pouco tempo,
Leia maisNúmero de pessoas com acesso à internet passa de 120 milhões
MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisVisão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013
Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente
Leia maisSISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisCinco requisitos. ao considerar a segurança do e-mail
Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de
Leia maisQual servidor é o mais adequado para você?
Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisHorizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução
O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países
Leia maisDefesa contra os ataques de phishing direcionados atuais
Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisMaiores riscos do uso de planilhas no controle financeiro
Maiores riscos do uso de planilhas no controle financeiro Planejamento Performance Dashboard Plano de ação Relatórios Indicadores O efeito acumulado do erro humano nas tabelas do Excel Certa vez a equipe
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisO futuro da produtividade
O futuro da produtividade Ambiente cada vez mais exigente CONSUMO DO PRODUTO 11% de profissionais da informação visitam sites de rede social para o trabalho FORÇA DE TRABALHO MULTIGERAÇÃO 4milhões de jovens
Leia maisGERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC
GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em
Leia maisFornecendo Inteligência, para todo o mundo, a mais de 20 anos.
Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fundada em 1989, a MicroStrategy é fornecedora líder Mundial de plataformas de software empresarial. A missão é fornecer as plataformas mais
Leia maisCinco passos para proteção avançada contra malware: uma realidade da Cisco
White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisUma abordagem estratégica para atender à demanda de Nuvem
White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia mais