Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto

Tamanho: px
Começar a partir da página:

Download "Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto"

Transcrição

1 Alguns fatos Em 2012, 9 bilhões de dispositivos estavam conectados à Internet, e estima-se que 50 bilhões estejam conectados até Espera-se que o tráfego global de data centers seja quadruplicado nos próximos cinco anos e o componente de crescimento mais rápido serão os dados em nuvem. Aplicativos SaaS e B2B possuem chance 15 vezes maior que a pornografia de disponibilizar conteúdo malicioso e chance 8 vezes maior do que um software pirata. (Fonte: Relatório de Segurança Anual da Cisco de 2013) A inovação em TI está motivando mudanças em todo o mundo. De acordo com o estudo Cisco Visual Networking Index (VNI) 2013, até o final de 2013 o número de dispositivos com conexão remota ultrapassará o número de pessoas na Terra. Um bilhão de pessoas usam Facebook e Twitter. Novos tablets, smartphones e outros dispositivos móveis estão sendo introduzidos em um ritmo muito acelerado, atraindo os consumidores com um suprimento infinito de dispositivos, aplicativos e serviços essenciais. A mobilidade derrubou as barreiras entre as atividades comerciais e as pessoais, aumentando a produtividade corporativa e possibilitando o equilíbrio entre o trabalho e a vida pessoal. O fenômeno "traga seu próprio dispositivo" (bring-your-own-device - BYOD) é uma maneira de estar sempre conectado ao trabalho, à família e à diversão. As empresas que não se adaptarem e não permitirem que as pessoas trabalhem onde, quando e como quiserem, correm o risco de perder seus funcionários altamente qualificados e podem não atrair a mais nova geração de talentos do mercado de trabalho. A nuvem se tornou rapidamente uma parte integrante das estratégias de TI em empresas de todos os tamanhos, e os serviços em nuvem pública estão obtendo um crescimento de dois dígitos. A Gartner prevê que o mercado de nuvem pública seja de US$ 131 bilhões em 2013, com a infraestrutura como serviço (infrastructure-as-a-service - IaaS) crescendo mais rápido que o software como serviço (software-as-a-service - SaaS). 1 O conteúdo e os modelos de aplicativos também estão se modernizando, visto que as pessoas estão buscando as vantagens da nuvem. A demanda por vídeo, seja para entretenimento ou colaboração, é aparentemente insaciável. Estima-se que os vídeos quadripliquem o tráfego de IP até 2014, e que 70% do tráfego de dispositivos móveis do mundo será de vídeo até Forecast Overview: Public Cloud Services, Worldwide, , 4Q12 Update, Gartner. 8 de fevereiro de ID G Cisco Visual Networking Index: prognóstico global do tráfego de dispositivos portáteis de 2012 a de fevereiro de Cisco e/ou suas afiliadas. Todos os direitos reservados.

2 "A segurança adaptativa e com reconhecimento de contexto será a única forma de oferecer suporte seguro a infraestruturas dinâmicas de TI e de empresas que surgirão nos próximos 10 anos. O futuro da segurança da informação oferece reconhecimento de contexto e é adaptativo" Neil MacDonald, vice-presidente e membro da Gartner Um novo dia para a segurança Com as mudanças culturais de grande impacto causadas pela consumerização de TI, ficou claro que os planos de segurança cuidadosamente construídos pelas empresas precisam ser repensados. Mais de 1 milhão de websites, incluindo muitos sites usados para uso profissional legítimo, estão comprometidos com alguma forma de malware. 3 Na verdade, os trabalhadores correm maior risco de ser infectados por malware por um anúncio em um site confiável do que por sites considerados arriscados. Com quatro malwares criados a cada segundo, a segurança da informação é uma corrida de alta velocidade. Tentar acompanhar o ritmo com abordagens de segurança antigas e políticas estáticas é algo que esgota constantemente os recursos do departamento de TI. Mas os administradores dedicados continuam tentando: um típico firewall possui mais de cinco regras para cada funcionário e essas regras mudam diariamente. Decidir quem pode acessar quais aplicativos é muito difícil para um administrador de segurança, e esse risco não é pequeno em um mundo com complexas estruturas de conformidade e regulamentos. O desafio é imenso. O departamento de TI precisa proteger tudo, desde a propriedade intelectual da empresa a um smartphone esquecido em um táxi. Apesar do crescimento da mobilidade e do BYOD, o departamento de TI deve garantir a aplicação das políticas de uso aceitável, independentemente de onde os funcionários estejam; seja usando o smartphone, laptop ou tablet pessoal ou da empresa; ou sejam os aplicativos para uso comercial ou pessoal. É improvável que haja um aumento inesperado dos recursos de segurança, e o departamento de TI não pode continuar desperdiçando recursos preciosos ao corrigir constantemente assinaturas de malware e atualizar listas de bloqueio. Adicionar o firewall de um segundo fornecedor também não é a solução. Isso apenas aumenta a complexidade e o risco de erros de configuração. "Há um risco maior ao configurar e gerenciar firewalls de mais de um fornecedor em vez de um único fornecedor", de acordo com a Gartner. 4 O departamento de TI precisa de meios mais eficientes para adaptar práticas de segurança e proteções para as mudanças nos padrões de trabalho, uso de dispositivo e aplicativos. Para enfrentar esse desafio, a segurança deve levar em consideração as identidades dos usuários e os aplicativos utilizados, além do contexto em que são usados sites comprometidos em março de Uma única marca de firewall é uma prática recomendada para a maioria das empresas, Greg Young, Gartner Research, novembro de ID G Cisco e/ou suas afiliadas. Todos os direitos reservados.

3 Firewall de próxima geração - segurança em contexto Os firewalls de próxima geração Cisco ASA 5500-X Series oferecem a mais abrangente proteção contra ataques direcionados e malware na Web e podem se adaptar à evolução constante das ameaças. Os firewalls de próxima geração da Cisco aplicam a força do firewall de inspeção de estado mais implantado do mundo (o ASA 5500 Series), VPN líder do setor Cisco AnyConnect e prevenção contra invasões de rede, e ampliam esse sucesso com novos recursos de controle de aplicativo e segurança da Web com o suporte de Cisco Security Intelligence Operations (SIO). A Gartner prevê que, até 2015, 90% das soluções de segurança corporativas contarão com reconhecimento de contexto. 5 Com essa ampla aplicação da política, o ASA 5500-X Series oferece segurança em toda a rede sem comprometer o desempenho. As empresas podem garantir que aplicativos colaborativos e da Web 2.0, geralmente usados para fins pessoais e comerciais, sejam monitorados e controlados com base em políticas com reconhecimento de contexto. As empresas podem ter certeza de que suas políticas de segurança serão aplicadas em domínios físicos e virtuais, para garantir proteção completa e simplificar a administração. O ASA 5500-X Series agrega à política o contexto de identidade do usuário, o tipo e a localização do dispositivo, o tipo do aplicativo, a reputação na Web e as informações sobre ameaças. Com visibilidade completa dos usuários e dos dispositivos que estão acessando a rede, os administradores podem aplicar as políticas por dispositivo e por usuário, em vez de um ou o outro. As políticas são aplicadas de forma uniforme e dentro do contexto em toda a rede, sem afetar o desempenho. Inteligência de ameaça global incomparável A proteção de última geração com reconhecimento de contexto está baseada na mais recente inteligência de ameaças em todo o mundo. Funcionando constantemente, o Cisco SIO oferece inteligência de ameaças em tempo real da nuvem para seus firewalls e demais infraestruturas seguras, para que você possa tomar decisões com base nas últimas informações sobre ameaças e na reputação do domínio, do IP, da URL e do remetente. A combinação de inteligência baseada em nuvem e de firewall com reconhecimento de contexto proporciona uma vantagem exclusiva: a Cisco pode proteger a sua empresa meses antes da ameaça. Por exemplo, em setembro de 2012, quando pesquisadores de segurança deram o alerta sobre uma vulnerabilidade de dia zero no Internet Explorer (IE), que permitiria a um invasor obter acesso de administrador completo em uma máquina vulnerável que executasse o IE versão 6, 7 ou 9, os provedores de segurança apressaram-se em desenvolver e publicar assinaturas tradicionais para se proteger contra um possível ataque. No entanto, mais de duas semanas antes, o Cisco SIO já havia bloqueado automaticamente o site malicioso que hospedava a ameaça. A Cisco também agiu rapidamente para bloquear o acesso a domínios que foram usados posteriormente para espalhar o malware e identificou mais de 40 domínios estacionados registrados pelo mesmo invasor. Com inteligência baseada na nuvem e análise de reputação, a Cisco interrompeu o ataque na fonte e desarmou o invasor semanas antes de as soluções concorrentes agirem. 5 O futuro da segurança da informação oferece reconhecimento de contexto e é adaptativo, Gartner, 14/05/2010. ID G Cisco e/ou suas afiliadas. Todos os direitos reservados.

4 Destaques da Cisco Security Intelligence Operation 100 TB de inteligência de segurança diariamente Mais de 1000 aplicativos e mais de microaplicativos 1,6 milhão de dispositivos de segurança implantados 13 bilhões de solicitações da Web diárias 35% do tráfego de corporativo mundial 93 bilhões de mensagens de diárias Mais de assinaturas IPS Atualizações a cada 3 a 5 minutos Interrompa ameaças em todo lugar A proteção abrangente contra ameaças proporcionada pelos firewalls de próxima geração da Cisco permite que as empresas interrompam ameaças em todo lugar. O ASA 5500-X Series oferece a melhor proteção da categoria contra malware, ataques direcionados, botnets e ameaças na Web. Com proteção integrada baseada em reputação, sua empresa está protegida muito antes contra exploits e as ameaças são bloqueadas antes que possam ser implantadas. A proteção contra malware baseado na Web garante que os mais de 1 milhão de websites comprometidos não espalhem malware. Todo o tráfego da Web é inspecionado na nuvem para proporcionar ótima eficiência e simplicidade de implantação. O ASA 5500-X Series também integra o único sistema de prevenção contra violação baseado em reputação do mundo que garante que os invasores não possam penetrar no firewall e em seus sistemas críticos. Usando feeds de telemetria de quase 2 milhões de dispositivos de segurança da Cisco e 150 milhões de dispositivos de endpoint em todo o mundo, o Cisco SIO analisa e correlaciona esses dados para avaliar a reputação de websites e oferece proteção quase em tempo real contra ameaças de dia zero. O Cisco SIO atualiza essas informações e as disponibiliza para todos os dispositivos de segurança da Cisco globais a cada três a cinco minutos - 24 horas por dia, sete dias por semana. Da mesma forma, o Cisco IPS é o único IPS com reconhecimento de contexto que usa reconhecimento de dispositivo, reputação de rede na fonte, valor alvo e identidade do usuário para tomar decisões de mitigação - para que os administradores possam aplicar políticas proativas para agir com maior agressividade contra ameaças que são um risco mais sério ou imediato aos recursos de rede. O ASA 5500-X Series também identifica botnets, de modo que, se um dispositivo em sua empresa estiver comprometido (por exemplo, através de um USB infectado), ele pode ser rapidamente identificado e colocado em quarentena, limitando os danos. O investimento no firewall de próxima geração fica protegido, mesmo que as exigências de negócios mudem. Os firewalls de próxima geração Cisco ASA 5500-X Series combinam o firewall de inspeção de estado mais implantado do setor com serviços abrangentes de segurança de rede de próxima geração, de modo que as empresas podem começar com a proteção de que precisam no momento e adicionar mais serviços de segurança quando necessário. Mas mesmo que você adicione definições de ameaça, controle de aplicativo e gerenciamento de ameaças, a segurança abrangente não compromete o desempenho. Visibilidade e controle de aplicativos granulares Como a fronteira entre os aplicativos pessoais e de negócios é cada vez menos visível, a TI não pode mais declarar de forma unilateral que o Facebook, Twitter e LinkedIn são "maus" e bloquear seu uso. Quando o uso de aplicativos de mídia social se torna essencial para os negócios, a TI precisa de controles mais flexíveis e granulares sobre os aplicativos e seus componentes Cisco e/ou suas afiliadas. Todos os direitos reservados.

5 O módulo de software Cisco Application Visibility and Control (AVC) oferece os maiores níveis de visibilidade e controle sobre aplicativos móveis, colaborativos e da Web e até sobre microaplicativos, como jogos do Facebook. O AVC identifica mais de aplicativos e microaplicativos, de modo que os administradores possam permitir ou negar facilmente categorias inteiras de aplicativos, ou permitir o acesso a alguns microaplicativos mas não a outros. O AVC também pode identificar comportamentos de aplicativos e até mesmo identificar ações individuais que um usuário realiza em um aplicativo. Por exemplo, é possível permitir que os trabalhadores visualizem o Facebook, mas não que façam posts. Também é possível impedir que trabalhadores em uma conexão de celular 3G ouçam músicas ou assistam vídeos por streaming ou façam compras. O AVC também garante a segurança de aplicativos como Skype e BitTorrent, que passam por diferentes portas TCP, o que torna inútil a prática de usar números de porta como proxy para aplicativos. Isso confere aos administradores novos níveis de controle sobre a mídia social, mídia de transmissão e outros aplicativos. Proteção da Web baseada em reputação O Cisco Web Security Essentials (WSE) oferece proteção baseada em reputação contra ameaças da Web, muitas vezes meses antes que elas sejam detectadas por antivírus. Usando a correlação de ameaças globais do Cisco SIO, o WSE oferece proteção de reputação para URL, domínio e endereços IP. Isso ajuda a proteger empresas contra ataques de dia zero vindos de sites comprometidos, sem exigir atualizações de assinatura ou correções de sistema de emergência. Os feeds de reputação da Web do Cisco SIO permitem criar políticas mais granulares com base na reputação do host, além da cobertura mais efetiva e com maior tempo hábil disponível. Além disso, o Cisco WSE possibilita uma robusta filtragem de URLs com base em conteúdo, usando políticas de acesso diferenciadas considerando usuários, grupos, dispositivos e funções. Ele oferece 65 categorias de URL e um amplo banco de dados de URLs que abrange sites em mais de 200 países e mais de 60 idiomas Cisco e/ou suas afiliadas. Todos os direitos reservados.

6 Identidade garantida e acesso ao dispositivo Com a mobilidade e BYOD avançando, a TI precisa de uma maneira de diferenciar facilmente acessos com base em dispositivos móveis e em localização. Por exemplo, os trabalhadores podem ter acesso mais limitado ao usar seus tablets pessoais do que ao usar laptops de propriedade da empresa ou desktops virtuais. E o acesso pode ser ainda mais restrito quando se usa um laptop pessoal. O acesso pode mudar, dependendo se o usuário está na sede da empresa, em uma filial ou usando o Wi-Fi de casa ou o celular na rua. Juntos, o Cisco ASA 5500-X Series e o Cisco AnyConnect Secure Mobility Client facilitam a disponibilização de acesso flexível, que pode ser diferenciado pela identidade do usuário, localização da rede e dispositivo específico usado. Dessa maneira, quando o vice-presidente de produção se conecta com um novo tablet Android ou remotamente pelo VPN, a TI pode ter certeza de que as políticas de acesso serão aplicadas dentro do novo contexto. Além de métodos de autenticação passiva, a utilização do agente Active Directory e Lightweight Directory Access Protocol (LDAP), Kerberos e NT LAN Manager pode oferecer autenticação ativa para controle de acesso diferenciado com base em usuário, grupo e função. O Cisco ASA 5500-X Series integra-se com o Cisco TrustSec, permitindo que administradores usem a identidade de dispositivo e de usuário já disponível na rede. Essas informações podem ser usadas para identificar e rotular o tráfego dos funcionários, prestadores de serviço e convidados e, em seguida, controlar o acesso. Por exemplo, o tráfego de convidados pode ser limitado a uma rede de convidados, e o firewall do Cisco ASA 5500-X Series pode limitar os aplicativos ou sites que os convidados podem usar. Nenhum outro firewall de próxima geração pode oferecer mecanismos tão diversos de controle de acesso Cisco e/ou suas afiliadas. Todos os direitos reservados.

7 Construído sobre uma base sólida A segurança com reconhecimento de contexto oferece proteção contra ameaças avançadas no novo mundo da mobilidade, da nuvem e da colaboração. As empresas podem confiar no conjunto abrangente de serviços de firewall de próxima geração Cisco ASA, que podem ser adicionados sem sacrificar a proteção comprovada do firewall de inspeção de estado mais confiável, e mais implantado, ao contrário de outros fornecedores "de próxima geração". Os administradores podem usar seu know-how de rede para maximizar sua eficácia ao criar políticas flexíveis e com reconhecimento de contexto. Os firewalls de próxima geração Cisco ASA 5500-X Series foram projetados para aumentar em escala de acordo com as necessidades de pequenas empresas e de corporações globais, e para simplificar a manutenção e a auditoria de políticas, mesmo em milhares de sites. Segurança sem abrir mão do desempenho As redes corporativas estão enfrentando mudanças sem precedentes, pois o trabalho está se tornando uma atividade em vez de um lugar físico. Com mais trabalhadores precisando de acesso aos recursos corporativos e de nuvem a qualquer momento e em qualquer lugar, a TI precisa de uma abordagem nova para garantir que a empresa continue protegida sem impedir a inovação dos negócios. Os firewalls de próxima geração Cisco ASA 5500-X Series oferecem recursos de segurança em escala e também disponibilizam níveis superiores de visibilidade e controle de aplicativos, segurança da Web, prevenção contra invasões, acesso remoto e proteção contra ameaças baseada na nuvem - para proporcionar segurança corporativa flexível hoje e amanhã. Saiba mais Firewalls do Cisco ASA 5500-X Series de próxima geração Serviços de firewall de próxima geração do Cisco ASA A Cisco e o logotipo da Cisco são marcas comerciais ou marcas comerciais registradas da Cisco e/ou de suas afiliadas nos EUA e em outros países. Para ver uma lista de marcas comerciais da Cisco, acesse: Todas as marcas de terceiros citadas pertencem a seus respectivos proprietários. O uso do termo "parceiro" não implica uma relação de sociedade entre a Cisco e qualquer outra empresa. (1110R) DDM13CS /13

Como obter o máximo aproveitamento do firewall de última geração

Como obter o máximo aproveitamento do firewall de última geração White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

Cinco passos para proteção avançada contra malware: uma realidade da Cisco

Cinco passos para proteção avançada contra malware: uma realidade da Cisco White paper Cinco passos para proteção avançada contra malware: uma realidade da Cisco Resumo O cenário de ameaças evoluiu consideravelmente nos últimos cinco anos, e as defesas atuais não são mais adequadas

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.

Cisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

CASO DE SUCESSO MICROWARE

CASO DE SUCESSO MICROWARE CASO DE SUCESSO MICROWARE CLIENTE: Telcordia Technologies Telecomunicações Brasil LTDA SEGMENTO: Tecnologia e Telecomunicações ÁREA DE ATUAÇÃO: Conectividade DEMANDA: Diante das novas tecnologias agregadas

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL Um problema complexo que requer uma abordagem holística A mobilidade está aqui. A mobilidade é agora. A mobilidade (junto com a nuvem e as mídias sociais) é

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Avaliação do valor comercial do Data Center Seguro

Avaliação do valor comercial do Data Center Seguro RESUMO DE SOLUÇÃO DA IDC Avaliação do valor comercial do Data Center Seguro Oferecimento: Cisco Pete Lindstrom Matthew Marden Dezembro de 2014 Richard L. Villars RESUMO O mundo da TI está passando por

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

O Crescente Desafio de Manter Sua Empresa Segura

O Crescente Desafio de Manter Sua Empresa Segura O Crescente Desafio de Manter Sua Empresa Segura Patrocinado por Cisco 1 Índice Sumário Executivo... 03 Particularidades do mercado de Segurança da Informação na América Latina... 04 Crescimento do mercado

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Painel MSP. Guia da solução

Painel MSP. Guia da solução Guia da solução Painel MSP Este documento aborda o painel de serviços gerenciados Cisco Meraki, que contém recursos criados especialmente para provedores de serviços gerenciados que oferecem redes gerenciadas

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible

Principais considerações sobre autenticação para sua estratégia móvel. agility made possible Principais considerações sobre autenticação para sua estratégia móvel agility made possible A necessidade de autenticação móvel atinge a massa crítica Segundo um velho ditado, os consumidores falam através

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Resumo da solução Cisco Meraki. 2010 Cisco e/ou suas afiliadas. Todos os direitos reservados.

Resumo da solução Cisco Meraki. 2010 Cisco e/ou suas afiliadas. Todos os direitos reservados. Resumo da solução Cisco Meraki 2010 Cisco e/ou suas afiliadas. Todos os direitos reservados. Cisco Meraki: uma solução completa de rede gerenciada em nuvem - Redes sem fio, switching, segurança, otimização

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Formas de CONECTAR a sua empresa

Formas de CONECTAR a sua empresa SAIBA COMO: Aumentar a produtividade Melhorar a segurança e o atendimento ao cliente Reduzir os custos Para Pequenas Empresas Se você está no mundo dos negócios, está conectado à maior rede pública do

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM.

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM. O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM O ponto de vista dos executivos sobre a nuvem Janeiro de 2015 Computação em nuvem Mudança da função e da importância das equipes de TI Janeiro de 2015 1 Capacitação

Leia mais

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem CONTEÚDO DESTA NOTA TÉCNICA INTRODUÇÃO 3 QUAIS SÃO OS SERVIÇOS DE SINCRONIZAÇÃO DE ARQUIVO? 4 PROBLEMAS COM AS ATUAIS SOLUÇÕES EM NUVEM

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total

Sbase. Securing the Anywhere Enterprise. Anywhere Enterprise: Apresentação executiva. total Anywhere Enterprise: Apresentação executiva Sbase total % entrevistados idade parcela proporções nível de risco questionário Copyright 2007. Yankee Group Research, Inc. Todos os direitos reservados. Conceito

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação 2013 Panfleto da empresa Introdução Redes empresariais 100% gerenciadas por nuvem As soluções de rede de borda e redes filiais gerenciadas por nuvem da Meraki simplificam as redes da classe empresarial.

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Tendências da 3ª Plataforma de Tecnologia e Big Data

Tendências da 3ª Plataforma de Tecnologia e Big Data Tendências da 3ª Plataforma de Tecnologia e Big Data GUGST Maio 2014 Alexandre Campos Silva IDC Brazil Consulting Director (11) 5508 3434 - ( (11) 9-9292-2414 Skype: AlexandreCamposSilva Twitter: @xandecampos

Leia mais