Introdução... iii. Outras Soluções de Software VPN-1 VE TM (Virtual Edition) Provider-1 Enterprise Edition FireWall-1 GX...

Tamanho: px
Começar a partir da página:

Download "Introdução... iii. Outras Soluções de Software VPN-1 VE TM (Virtual Edition)... 77 Provider-1 Enterprise Edition... 79 FireWall-1 GX..."

Transcrição

1

2 Introdução... iii Dispositivos Power-1 TM Appliances... 1 UTM-1 TM Appliances... 4 UTM-1 Edge TM Appliances... 7 IP Appliances VPN-1 Power VSX / VSX-1 TM Appliances IPS-1 TM Appliances Smart-1 TM Appliances Appliances Connectra TM Appliances e Connectra Virtual Appliances Integrated Appliance Solutions TM Soluções de Software Blades TM Security Gateway Software Blades Firewall IPsec VPN IPS Web Security URL Filtering Antivirus & Anti-Malware Anti-Spam & Security Advanced Networking Acceleration & Clustering Voice over IP Segurança da Check Point para Endpoints Check Point Endpoint Security TM Check Point Full Disk Encryption TM e Media Encryption Check Point Abra Outras Soluções de Software VPN-1 VE TM (Virtual Edition) Provider-1 Enterprise Edition FireWall-1 GX Consumidor Zone Alarm Extreme Security ZoneAlarm Secure Wireless Router Z100G ZoneAlarm Internet Security Suite ZoneAlarm Pro Zone Alarm ForceField Zone Alarm Antivirus Serviços SmartDefense TM Services Programas e Planos de Suporte da Check Point Serviços Profissionais Treinamento e Certificação SmartUse TM Recursos Recursos Security Management Software Blades Network Policy Management Endpoint Policy Management Logging & Status Monitoring Management Portal User Directory IPS Event Analysis SmartProvisioning SmartWorkflow Reporting Event Correlation... 65

3 Introdução APRESENTAMOS O NOVO GUIA DE CONSULTA A PRODUTOS Bem-vindos à nova versão do Guia de Consulta a Produtos Check Point. Este guia foi totalmente reformulado para os parceiros autorizados da Check Point, proporcionando acesso rápido e fácil a informações importantes sobre a família de produtos e soluções de Segurança Total da Check Point. SEGURANÇA TOTAL DA CHECK POINT No universo da segurança cada vez mais intrincado, a Segurança Total da Check Point combina proteção a redes, dados e endpoints, com uma arquitetura unificada de segurança que simplifica os processos e oferece segurança sem comprometimento. Essa arquitetura unificada de segurança inclui: Gateways de segurança que proporcionam a segurança mais abrangente, flexível e expansível, embora mantendo as operações de segurança simples e de custo acessível. O primeiro e único agente individual de segurança de endpoint capaz de oferecer uma solução abrangente para todos os requisitos de segurança de endpoint. Soluções de gerenciamento de segurança que integram configuração de políticas, monitoração, reportação e gerenciamento de eventos de segurança, em uma única interface intuitiva ajudando a minimizar o custo total de propriedade. Em uma abordagem unificada, a Segurança Total da Check Point facilita para as empresas instalar, monitorar e gerenciar segurança de redes, dados e endpoints. ARQUITETURA DE SOFTWARE BLADES DA CHECK POINT A Check Point continua a inovar com a introdução da Arquitetura de Software Blades, uma solução de segurança segura, flexível e expansível que pode ser totalmente personalizada para atender as necessidades exatas de segurança de qualquer organização ou ambiente. Essa arquitetura oferece a melhor alternativa para a implantação de sistemas de segurança distintos e autônomos. Essa exclusiva arquitetura é baseada em módulos de segurança independentes que funcionam em uma única plataforma, simplificando a integração e gerenciamento. As empresas podem personalizar as configurações de segurança para dosar a combinação correta de proteção e investimento, embora mantendo a capacidade de facilmente consolidar, realocar, migrar e escalar sistemas no futuro, conforme a necessidade. Software blades também podem ser rapidamente ativados e configurados em qualquer gateway ou sistema de gerenciamento, com um simples clique no mouse sem necessidade de upgrade de hardware, firmware ou driver. ARQUITETURA UNIFICADA DE SEGURANÇA DA CHECK POINT Todas essas soluções são baseadas na Arquitetura Unificada de Segurança da Check Point, que oferece controle consistente e eficiente da infraestrutura de segurança para aumentar a segurança, reduzir a complexidade e baixar o custo total de propriedade. A ampla gama de produtos e serviços montados sobre essa arquitetura permite a você, parceiro da Check Point, oferecer uma solução de segurança abrangente de ponta-a-ponta para seus clientes, altamente eficaz embora fácil de gerenciar e controlar. Você também terá confiança nessas soluções, sabendo que está oferecendo as mais avançadas tecnologias de segurança, comprovadas em ambientes de rede mais exigentes de todo o mundo.

4 Introdução (cont.) Esperamos que você ache este guia útil e que possa ajudá-lo no crescimento de seu negócio de segurança. Informações mais detalhadas sobre os produtos e serviços da Check Point podem ser encontradas em nosso site PartnerMAP Web em https://usercenter.checkpoint.com/usercenter, ou via contato com o seu representante de conta local da Check Point. Lembre-se que este guia é destinado unicamente para uso pelos parceiros da Check Point, e que não deve ser oferecido aos clientes. Favor indicar o site aos clientes interessados em produtos e serviços da Check Point

5 Os dispositivos da Check Point disponibilizam poderosos sistemas completos e prontos para implantação e gerenciamento das premiadas soluções de software da Check Point, tratando de praticamente todos os requisitos de segurança. Todos os dispositivos da Check Point são construídos sobre uma arquitetura unificada de segurança, permitindo à empresa administrar todos os aspectos do gerenciamento de segurança através de um único console unificado. Power-1 Appliances UTM-1 Appliances UTM-1 Edge Appliances IP Appliances VPN-1 Power VSX / VSX-1 Appliances IPS-1 Appliances Smart-1 Appliances Appliances Connectra Appliances e Connectra Virtual Appliances Integrated Appliance Solutions

6 Power-1 Appliances Segurança para ambientes de alta performance DESCRIÇÃO GERAL Os dispositivos Power-1 TM da Check Point permitem maximizar a segurança em ambientes de alta performance, como grandes campi ou centros de processamento de dados. Todos os dispositivos Power-1 da Check Point sãointegrados com a mais recente Arquitetura de Software Blades da Check Point,e incluem: Firewall Software Blade IPsec VPN Software Blade IPS Software Blade Acceleration & Clustering Software Blade Advanced Networking Software Blade Os clientes também podem adquirir software blades adicionais para atender as suas necessidades de segurança e gerenciamento. Todos os modelos permitem implantar políticas centralizadas de segurança para todas as localidades, através de um único console central de gerenciamento. BENEFÍCIOS Implantação de segurança empresarial simplificada em grandes escritórios e centros de processamento de dados. Garantia de disponibilidade de aplicações comerciais críticas. Segurança abrangente com Software Blades para Firewall, IPS, IPsec VPN, Advanced Networking, Acceleration & Clustering. Proteção contra ameaças emergentes com Software Blades opcionais. Administração simplificada através de um único console de gerenciamento para todas as localidades. RECURSOS Segurança e desempenho insuperáveis, com rendimento combinado de até 25 Gbps no firewall, e até 15 Gbps na prevenção de intrusão. Implantação e gerenciamento simplificados, com instrutor intuitivo para facilitar a configuração inicial, além de capacidade de administração baseada na Web e gerenciamento centralizado. Arquitetura de Software Blades flexível e expansível oferece capacidade sem precedente para expandir de modo rápido e fácil as capacidades de segurança com Software Blades adicionais, oferecendo baixo custo de propriedade e proteção eficiente e econômica. Atualizações de proteção automáticas e centralizadas garantem que o Power-1 receberá atualizações de defesa contínuas e automatizadas. Suporte a Lights-Out Management (LOM, Out-of-Band management), que permite ao usuário monitorar e controlar remotamente o dispositivo, incluindo manutenção e administração do dispositivo. IDEAL PARA Ambientes de alta performance como grandes campi e centros de processamento de dados. Clientes que precisam de melhoria eficiente e econômica com possibilidade de upgrade. Clientes que precisam de UTM de alta performance e segurança de rede. Clientes que exigem a mais alta performance, gateway com firewall/vpn/ips integrados e o melhor controle de ameaças. Clientes da Satisfied SecurePlatform que desejam um dispositivo integrado com instalação completa e pronto para uso e IPS. PRINCIPAIS DIFERENCIAIS Alta performance com alta segurança. Gerenciamento centralizado. Segurança fácil e expansível com desempenho. Redução de custos operacionais de suporte e assinatura de software. Capacidade de upgrade em campo para o Power series. TEMAS PARA INICIAR CONVERSAÇÃO Quais são os principais fatores de desempenho de segurança de sua empresa? Você tem tráfego de rede de tempo crítico, como transações de voz/vídeo? Você tem muitos usuários ou computadores compartilhando a mesma conexão? Você precisa de proteção contra ameaças em camadas do aplicativo? Que versão de software você está usando atualmente?

7 Power-1 Appliances Segurança para ambientes de alta performance ESPECIFICAÇÕES DE HARDWARE Dispositivo Power Power Power Serie Edição do Software R65, R70 R65, R70 R70 R70 R70 Sistema Operacional Secure Platform Secure Platform Secure Platform Secure Platform Secure Platform Portas 10/100/ /14 14/18 14/18 14/18 14/18 Porta 10 Gb 2 opcionais 4 opcionais 4 opcionais 4 opcionais 4 opcionais Rendimento do Firewall 1 9 Gbps 16 Gbps 15 Gbps 20 Gbps 25 Gbps Rendimento da VPN 1 2,4 Gbps 3,7 Gbps 3,7 Gbps 4 Gbps 4,5 Gbps Sessões Simultâneas 1,2 Milhões 1,2 Milhões 1,2 Milhões 1,2 Milhões 1,2 Milhões Rendimento do IPS 1 7,5 Gbps 2 10 Gbps 2 10 Gbps 2 12 Gbps 2 15 Gbps 2 Usuários Licenciados Ilimitado Ilimitado Ilimitado Ilimitado Ilimitado VLANs Aceleração de Segurança Sim Sim Sim Sim Sim Armazenamento 160 GB 2 x 160 GB 2 x 250 GB 2 x 250 GB 2 x 250 GB Gabinete 2U 2U 2U 2U 2U Dimensões (standard) 17 x 20 x 3,46 pol. 17 x 20 x 3,46 pol. 17 x 22,8 x 3,46 pol. 17 x 22,8 x 3,46 pol. 17 x 22,8 x 3.46 pol. Dimensões (métricas) 431 x 509,5 x 88 mm 431 x 509,5 x 88 mm 431 x 580 x 88 mm 431 x 580 x 88 mm 431 x 580 x 88 mm Peso 14,5 kg (31,9 lb) 16,5 kg (36,3 lb) 23,4 kg (51,6 lb) 23,4 kg (51,6 lb) 23,4 kg (51,6 lb) Condições do Ambiente de Operação Temperatura: 5 a 40 C, Umidade Relativa do Ar: 10 a 85% sem condensação, Altitude: m Entrada de Energia 100~240 V, 50~60 Hz 4 Fonte de Energia (Máx.) 250 W 400 W 500 W 500 W 500 W Consumo de Energia (Máx.) 164,1 W 200,7 W 253,2 W 253,2 W 253,2 W Atendimento a Normas UL 60950; FCC Parte 15, Subparte B, Classe A; EN 55024; EN 55022; VCCI V-3AS/NZS 3548:1995; CNS Classe A (aprovado em testes, pendente aprovação no país); KN22KN Serie, TTA; IC-950; ROHS 1 Os dados de desempenho representam as capacidades máximas dos sistemas conforme medição sob condições ideais de teste. A instalação e questões de políticas podem impactar os resultados de desempenho. 2 Teste baseado em combinação de tráfego do mundo real usando perfil default. 3 Máximo de 256 VLANs por interface. 4 Energia redundante.

8 Power-1 Appliances Segurança para ambientes de alta performance ESPECIFICAÇÕES DO SOFTWARE Power-1 Appliances Edição do Software R70 R70 R70 R70 R70 Firewall Software Blade IPsec VPN Software Blade IPS Software Blade Acceleration & Clustering Advanced Networking URL Filtering Antivirus & Anti-Malware Anti-Spam & Security Web Security Voice over IP

9 UTM-1 Appliances Tudo incluso. Tudo seguro. DESCRIÇÃO GERAL Os dispositivos UTM-1 da Check Point oferecem soluções completas que incluem tudo o que você precisa para proteger sua rede. Cada dispositivo contém gerenciamento integrado centralizado, atualizações completas de segurança, suporte a hardware e suporte a cliente. Todos os dispositivos UTM-1 são fornecidos com firewall e funcionalidade IPsec VPN; Software Blades adicionais podem ser adicionados, se necessário. BENEFÍCIOS Tecnologias comprovadas confiadas por todas as empresas da Fortune 100. Tudo o que você precisa para proteger sua rede em um único dispositivo: proteções de segurança, atualizações de segurança, gerenciamento e garantia de hardware. Upgrades no campo através da Arquitetura de Software Blades da Check Point, para adicionar funcionalidade e proteger contra novas ameaças de segurança. Garantia de confidencialidade ao proteger o acesso remoto e a comunicação entre localidades. Proteção contra ameaças emergentes através do Check Point Update Service. RECURSOS A flexível Arquitetura de Software Blades tem a capacidade ímpar de expandir rapidamente as funcionalidades de segurança para oferecer segurança total, flexível e gerenciável para empresas de qualquer porte. Pacotes predefinidos e prontos para uso, atendendo uma grande gama de necessidades de segurança. Visibilidade total e controle a partir de um único console, com gerenciamento integrado do gateway que inclui Network Policy Management, Endpoint Policy Management e Logging & Status Software Blades. Tecnologia exclusiva Anti-Spam e Security que oferece uma solução abrangente de segurança para sua infraestrutura de mensagens. Proteção multicamada rápida e gerenciável que inclui firewall da próxima geração e capacidade de prevenção de intrusão para segurança e desempenho insuperáveis. Atualizações de defesas centralizadas e automáticas proporcionam uma soluçãode segurança ativa para manter as redes protegidas de novos ataques. Configuração rápida possibilita um processo de implantação verdadeiramente simples. IDEAL PARA Empresas de todos os portes (empresas de pequeno a médio portes, corporações). Instituições financeiras/bancárias, empresas de assistência médica, unidades de manufatura, órgãos governamentais/militares, empresas de telecomunicações, concessionárias, provedores de serviços de Internet e gerenciados. PRINCIPAIS DIFERENCIAIS Segurança total, flexível e gerenciável para empresas de qualquer porte, através da flexível Arquitetura de Software Blades. Pacotes predefinidos com tudo o que você precisa para proteger sua rede com uma única solução. Capacidade de gerenciamento múltiplo através de um único console: gerenciamento verdadeiramente integrado e centralizado. Soluções de segurança confiáveis usadas por todas as empresas com ranking na Fortune 100. TEMAS PARA INICIAR CONVERSAÇÃO Você deseja um dispositivo completo? Você precisa de uma solução escalável? Você está interessado em desempenho? Que tipo de solução de segurança você tem atualmente? Você acha que ela oferece à sua empresa segurança suficiente, em vista do estado de segurança da rede atualmente? Você está interessado em consolidar produtos antigos de segurança em uma única solução com firewall, IPsec VPN, prevenção de intrusão e antivírus? Você está preocupado atualmente com as ameaças de segurança como hacking, vírus e spyware? Você tem atualmente uma configuração de rede VPN de local-a-local com a qual está satisfeito e que funciona para seus usuários? Você acha que gasta muito tempo gerenciando e atualizando sua segurança de rede?

10 UTM-1 Appliances Tudo incluso. Tudo seguro. ESPECIFICAÇÕES DE HARDWARE Modelos UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM UTM Edição do Software R65, R70 R65, R70 R65, R70 R65, R70 R65, R70 R65, R70 Portas 10/100 1 Portas 10/100/ Rendimento do Firewall 400 Mbps 600 Mbps 1,1 Gbps 2 Gbps 3 Gbps 4,5 Gbps Rendimento da VPN 100 Mbps 100 Mbps 250 Mbps 250 Mbps 280 Mbps 1,1 Gbps Sessões Simultâneas ,1 milhões 1,1 milhões 1,1 milhões Rendimento do IPS 300 Mbps Mbps Mbps Mbps 1 1 Gbps 1 4 Gbps 1 Usuários Licenciados Ilimitado Ilimitado Ilimitado Ilimitado Ilimitado Ilimitado Dimensionamento Recomendado Até 75 Usuários Até 125 Usuários Até 250 Usuários Até 500 Usuários Até 1000 Usuários Até 1500 Usuários VLANs Aceleração de Segurança Não Não Não Não Não Sim Gerenciamento Multigateway Integrado Autônomo Sim Sim Sim Sim Sim Armazenamento 80 GB 160 GB 160 GB 160 GB 160 GB 160 GB Gabinete Desktop/1U 1U 1U 1U 1U 1U Dimensões (standard) 10.6 x 5.7 x 1.6 pol x 10 x 1.73 pol x 10 x 1.73 pol x 10 x 1.73 pol x 15 x 1.73 pol x 15 x 1.73 pol. Dimensões (métricas) 270 x 145 x 40 mm 429 x 255 x 44 mm 429 x 255 x 44 mm 429 x 255 x 44 mm 443 x 381x 44 mm 443 x 381x 44 mm Peso 1,6 kg (3,52 lbs) 3,7 kg (8,1 lbs) 3,7 kg (8,1 lbs) 3,7 kg (8,1 lbs) 6,5 kg (14,3 lbs) 6,5 kg (14,3 lbs) Condições do Ambiente Entrada de Energia Temperatura: 5 a 40 C, Umidade Relativa do Ar: 10 85% sem condensação, Altitude: m 100/240 V, 50/60 Hz Fonte de Energia (Máx.) 60 W 65 W 65 W 65 W 250 W 250 W Consumo de Energia (Máx.) 46,9 W 26,2 W 41,1 W 40,1 W 63,1 W 77,5 W Atendimento às Normas UL 60950; FCC Parte 15, Subparte B, Classe A; EN 55024; EN 55022; VCCI V-3; AS/NZS 3548:1995; CNS Classe A (aprovado em testes; pendente aprovação do país); KN22, KN Series, TTA; IC-950; RoHS 2 Máximo de 256 VLANs por interface. 1 Teste baseado em combinação de tráfego do mundo real usando perfil default.

11 UTM-1 Appliances Tudo incluso. Tudo seguro. ESPECIFICAÇÕES DO SOFTWARE Security Gateway Software Blades Firewall IPsec VPN IPS URL Filtering Antivirus & Anti-Malware Anti-Spam & Security Advanced Networking Acceleration & Clustering Web Security Voice over IP Policy Management Endpoint Policy Management Logging & Status

12 UTM-1 Edge Appliance Tudo incluso, tudo seguro, todas as filiais. DESCRIÇÃO GERAL Os dispositivos UTM-1 Edge da Check Point têm tudo incluso. São gerenciados através de ponto central e apresentam dispositivos de segurança para filiais e locais remotos. São construídos com a mesma tecnologia de classe empresarial da Check Point usada por todas as empresas com ranking na Fortune 100. Estão disponíveis em modelos com conexão por cabo ou wireless. Os modelos UTM-1 Edge Industrial atendem as especificações mecânicas industriais para poeira, calor e vibração, maximizando sua durabilidade em ambientes adversos. Não contêm peças móveis e dispõem de opcionais flexíveis de montagem, como trilho DIN, rack e montagem na parede. BENEFÍCIOS Proteção para toda a filial em um único dispositivo completo. Proteção para a rede, sistemas e usuários da filial contra todas as ameaças da Internet, inclusive spam. Vários métodos de conectividade LAN e Internet, com conectividade flexível e confiável. Provisão a novos sistemas de modo rápido e fácil. Sistema escalável para gerenciar alguns ou milhares de dispositivos emlocais remotos, através de um console de gerenciamento central. Durabilidade em ambientes industriais extremos (UTM-Edge Industrial). RECURSOS Proteção de segurança abrangente, integrada e melhor de sua classe, incluindosegurança de infraestrutura de e o firewall mais comprovado do setor. Capacidade robusta de rede, incluindo hot-spots seguros, opções de alta disponibilidade, terminal servidor-para-rede interno e qualidade de serviço. Gerenciamento centralizado em grande escala que pode ser implantado em locais remotos em menos de 10 minutos usando recursos mínimos de TI. Conectividade wireless segura, ponto de acesso Wi-Fi (802.11b/g) integradocom suporte a 802.1x, IPsec sobre WLAN e autenticação RADIUS, WEP, WPA e WPA2. IDEAL PARA Prestadores de serviços com alvo em clientes empresariais. Setores obrigados a atender regulamentação de segurança como a Norma de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) ou a Lei de Prestação de Contas e Portabilidade de Informações de Saúde (HIPAA). Empresas com equipamentos em rede em ambientes adversos, como máquinas no chão de fábrica e Sistemas de Supervisão e Aquisição de Dados (UTM-Edge Industrial). Gerentes de produção/manufatura/linhas de montagem (UTM-Edge Industrial). PRINCIPAIS DIFERENCIAIS Emprego de tecnologia adotada por todas as empresas com ranking na Fortune 100. Gerenciamento centralizado, controle de políticas eatualizações para todos os componentes da rede. Streaming de antivírus para todos os tamanhos dearquivos, com mínimo impacto no desempenho. UTM-1 Edge Industrial: Suporta ambientes industriais extremos (poeira, temperatura, vibração, energia, montagem). TEMAS PARA INICIAR CONVERSAÇÃO Você está preocupado com o nível atual de segurança de rede em suas filiais? Para o UTM-1 Edge Industrial: Você usa equipamentos em rede críticos em ambientes adversos (Ethernet industrial), como em linhas de montagem de fábrica? Você está preocupado com a segurança de rede atualmente em operação em Sistemas de Supervisão e Aquisição de Dados e em sistemas de controle de processo, linhas de montagem de fábrica ou em qualquer infraestrutura crítica em ambientes adversos?

13 UTM-1 Edge Appliance Tudo incluso, tudo seguro, todas as filiais. ESPECIFICAÇÕES Versão de Firmware Usuários Simultâneos Rendimento do Firewall (Mbps) Rendimento da VPN (Mbps) Conexões Firewall Simultâneas Comutação de 4 Portas LAN Porta WAN Porta do Console (Serial) Kit de Montagem na Parede Firewall com Stateful Inspection Patenteada da Check Point Inteligência de Aplicativo (IPS) Bloqueio/Monitoração de Compartilhamento de Arquivos P2P VLAN baseada em Porta e em Tag Segurança Baseada em Porta (802.1x) HotSpot Seguro (Acesso de Convidado) Gateway Anti-Spam* Protocolos Suportados por Antivírus Descompactação Imediata Filtragem de URL: Baseada em Categoria Filtragem de URL: Regras da Web Embutidas Software Cliente de Acesso Remoto Incluído VPN de Local-a-Local/ VPN de Acesso Remoto Peso Condições do Ambiente de Operação Backup de Discagem Conformador de Tráfego (QoS) Transferência Automática de Gateway (HA) em caso de Falha Embedded NGX 8.0 8/16/32/Ilimitado /100 Mbps 10/100 Mbps ADSL2+ BitTorrent, emule, Gnutella, KaZaA e Winny HTTP, FTP, NBT, POP3, IMAP, SMTP, TCP definida pelo usuário e portas UDP Ilimitado (Check Point VPN-1 SecuRemote) 1,35 kg (2,976 lb) 1,35 kg (2,976 lb) 1,35 kg (2,976 lb) 1,35 kg (2,976 lb) Temperatura: 5 a 40 C, Umidade: 10 85% sem condensação, Altitude: m Serial Serial, USB Serial, USB Serial, USB Avançado Roteamento Dinâmico Servidor de Impressora Servidor DNS Integrado OSPF, BGP

14 UTM-1 Edge Appliance Tudo incluso, tudo seguro, todas as filiais. Implantação Rápida via USB Monitor de Interface Dimensões (Alt. x Larg. x Prof.) Peso Condições do Ambiente de Operação Energia Tempo Médio Entre Falhas (MTBF) Atendimento às Normas Garantia 20,32 x 3,05 x 12,19 cm (8 x 1,2 x 4,8 pol.) 0,7 kg (1,56 lb) Temperatura de Operação: C; Armazenamento/Transporte: C Umidade Relativa do Ar: 10 90% (sem condensação) VCA, Hz (dependendo do país) Horas FCC Parte 15 Classe B, CE 1 Ano UTM-1 Edge Industrial Dimensões (Alt. x Larg. x Prof.) Peso Dimensões da Embalagem de Varejo (Larg. x Alt. x Prof.) Peso da Embalagem de Varejo Saída Nominal de Energia Consumo Máximo de Energia 200 x 32 x 128 mm (7,87 x 1,26 x 5,04 pol.) Sem adaptador de trilho DIN: 650 g (1,43 lb); Com adaptador de trilho DIN: 750 g (1,65 lb) (290 x 250 x 76 mm (11,42 x 3,14 x 9,84 pol.) 1,35 kg (2,98 lb) +24 0,6 A 9 W 14 W (incluindo dispositivos USB) Fonte de Energia de 5 V Entrada Nominal de Energia Saída Nominal de Energia Consumo Máximo de Energia 9 W 100/240 VCA; 47/63 Hz +5 3 A 9 W 14 W (incluindo dispositivos USB) EMI Entrada Nominal de Energia Consumo Máximo de Energia 9 W 100/240 VCA; 47/63 Hz 9 W 14 W (incluindo dispositivos USB)

15 IP Appliances Opções flexíveis de rede e desempenho DESCRIÇÃO GERAL Os dispositivos IP da Check Point, anteriormente dispositivos Nokia IP, oferecem escalabilidade insuperável, alta performance, confiabilidade e alta densidade de portas para reduzir custos operacionais e operar em ambientes de alta demanda, críticos para a missão da empresa e de segurança distribuída. Todos os dispositivos IP contêm Software Blades para Firewall, IPsec VPN, IPS, Acceleration & Clustering e Advanced Networking. Os clientes também podem adquirir software blades adicionais para atender suas necessidades de segurança e gerenciamento. BENEFÍCIOS Dispositivo único de segurança integrada que combina hardware com os mais recentes Software Blades da Check Point. Altamente expansível e adaptativo, com arquitetura modular e escalável para oferecer alta performance e proteção em todo o vasto espectro de tipos de tráfego. Baixo tempo médio para serviço com garantia de confiabilidade ao oferecercapacidade funcional e redundância de grau de operadora. RECURSOS A flexível e expansível Arquitetura de Software Blades oferece capacidade sem precedente de expansão rápida e fácil das funções de segurança, ao acrescentar Software Blades adicionais da Check Point, proporcionando baixo custo de propriedade com rentabilidade e economia. Módulos de Caminho de Dados Acelerados (ADP) permitem compartilhar cargas de trabalho da CPU entre o processador principal e o módulo ADP, expandindo o desempenho e protegendo seu investimento no dispositivo. Roteamento e rede avançados suportam uma ampla gama de tipos de tráfego, incluindo PIM, RIP, OSFP e BGP, permitindo o diagnóstico remoto de falhas, planejamento de capacidade e gerenciamento de configuração. Alta performance e alta disponibilidade através de Protocolo Virtual de Redundância de Roteador (VRRP) e da patenteada tecnologia de Clustering de Dispositivo IP. Clustering opcional permite fazer atualizações de manutenção através da redistribuição da carga de trabalho, permitindo ao administrador fazer upgrades sem interromper os usuários finais. Network Voyager possibilita a configuração remota, monitoração e gerenciamento através de Interface Gráfica de Usuário (GUI) repleta de recursos. Opções de interface incluem Ethernet de cobre e fibra, com uma gama de densidade de portas e opções de desempenho de até 10 Gbps e T1WAN. Opções de armazenamento em disco rígido, memória flash e híbrido. IDEAL PARA Clientes atuais de Dispositivos IP que desejam expandir ou atualizar suas infraestruturasatuais com mínima disrupção. Clientes que precisam padronizar uma plataforma de segurança para toda a organização - de centros de processamento de dados a escritórios remotos. Empresas com ambientes de infraestrutura de TI altamente evolutivo com tráfego variado de Internet que requer um dispositivo eficiente, econômico e adaptativo com uma gama de opções. Clientes que precisam de um vasto portfólio de opções de entrada e saída, alta densidade de portas com uma vasta gama de protocolos para suportar, ou que requerem funcionalidade de grau de operadora. PRINCIPAIS DIFERENCIAIS Segurança e desempenho fácil e expansível com adição de software blades, tecnologias de aceleração (ADP, CoreXL e SecureXL) e opções de conectividade múltipla. Capacidade funcional confiável de grau de operadora. Gerenciamento sólido, unificado e intuitivo. Alta performance com alta segurança. TEMAS PARA INICIAR CONVERSAÇÃO Você está planejando atualizar ou expandir sua segurança de rede (por exemplo, firewall, VPN, IPS) ou adicionar mais DMZs? (Para clientes IP atuais) Você está razoavelmente satisfeito com seus dispositivos IP? Você precisa de rendimento de muitos gigabits (isto é, interfaces de 10 GbE), expansibilidade e alta disponibilidade? Você precisa de administração intuitiva e fácil acesso à capacidade funcional do dispositivo? Você tem DMZs que apresentam tráfego transacional acima da média ou grande transferência de dados?

16 IP Appliances Opções flexíveis de rede e desempenho DESTAQUES DO DISPOSITIVO Performance IP295 IP395 IP565 IP695 IP1285 IP2455 Rendimento do Firewall 1,5 Gbps 3,0 Gbps 7 Gbps 7,2 Gbps 11.7 Gbps 1 10,3 Gbps 17,5 Gbps 1 11 Gbps 30 Gbps 1 Rendimento da VPN 1,0 Gbps 677 Mbps 1,7 Gbps 1,9 Gbps 3,3 Gbps 1 1,9 Gbps 8,3 Gbps 1 1,9 Gbps 8,3 Gbps 1 Rendimento de IPS 1,4 Gbps 2,9 Gbps 2,9 Gbps 4 Gbps 7 Gbps 9 Gbps Sessões Simultâneas M 1 M 1 M 1 M 1 M VLANS Módulo ADP Opcional Opcional Opcional VPN Acceleration Opcional Incluída Incluída Incluída Incluída Incluída 1 Performance sem ADP e com ADP 2 Máximo de 256 VLANs por interface ESPECIFICAÇÕES TÉCNICAS DO HARDWARE IP295 IP395 IP565 IP695 IP1285 IP2455 Portas 10/100/1000 6/8 4/8 4/12 4/16 4/28 4/32 Portas 10 GbEs Armazenamento 40 GB 80 GB 80 GB 80 GB 80 GB 80 GB Em Disco ou Flash Disco ou Flash Disco ou Flash Disco ou Flash Disco ou Flash Disco ou Flash Disco ou Flash Gabinete 1U/meio rack 1U 1U 1U 2U 2U Dimensões (standard) 8,52 x 18 x 1,71 pol. 17 x 16 x 1,71 pol. 17,23 x 22 x 1,71 pol. 17,23 x 24 x 1,71 pol. 17,23 x 24,11 x 3,46 pol. 17,23 x 24,11 x 3,46 pol. Dimensões (métrica) 216 x 457 x 44 mm 432 x 406 x 44 mm 438 x 559 x 44 mm 438 x 610 x 44 mm 438 x 613 x 88 mm 438 x 613 x 88 mm Peso Condições do Ambiente de Operação Entrada de Energia 5,1 kg (11,25 lbs) 7,71 kg (17,0 lbs) 11,84 kg (26,1 lbs) 12,38 kg (27,3 lbs) 19,6 kg (43,2 lbs) 20,57 kg (45,35 lbs) Temperatura: 0 a 40 C 2, Umidade Relativa do Ar: 5 95% sem condensação, Altitude: m V, Hz Fonte de Energia (Máx.) 133 W 150 W 225 W 250 W 700 W 700 W Consumo de Energia (Máx.) 100 W 165 W Fonte de Energia CC Opcional Opcional Atendimento às Normas Segurança: UL , Primeira Edição: 2003, CAN/CSAC22.2, No 60950:2000, IEC : 2001, EN :2001+A11 com Atendimento às Normas Nacionais Japonesas de Desvios de Emissões: FCC Parte 15, Subparte B, Classe A, EN50024, EN55022A: 1998, CISPR 22 Classe A: 1985, EN , EN Imunidade: EN55024: Opcional 2 IP395 pode chegar a 50 C

17 IP Appliances Opções flexíveis de rede e desempenho ESPECIFICAÇÕES DO SOFTWARE IP Appliances Edição de Software IP295 IP395 IP565 IP695 IP1285 IP2455 R70 R70 R70 R70 R70 R70 Firewall Software Blade IPsec VPN Software Blade IPS Software Blade Acceleration & Clustering Advanced Networking Web Security Voice over IP NOTA: R65 da Check Point também suportado

18 VPN-1 Power VSX / VSX-1 Appliances Segurança virtualizada DESCRIÇÃO GERAL A plataforma de operações de segurança VSX da Check Point é um gateway de segurança virtualizada que permite a criação de centenas de sistemas de segurança em uma única plataforma de hardware, proporcionando grande economia de custos e consolidação de infraestrutura. Baseada na comprovada segurança do VPN-1Ò Power, o VPN-1 Power VSX oferece o melhor firewall de sua classe, VPN, filtragem de URL e tecnologia de prevenção de intrusão para múltiplas redes, conectando-as com segurança entre si e com recursos compartilhados, tais como Internet e DMZs. Todos os sistemas de segurança, virtuais e reais, são gerenciados a partir de um ponto central através de consoles de Gerenciamento de Segurança/SmartCenter ou Provider-1. A VSX está disponível como software VPN-1 Power VSX para instalação em uma ampla gama de plataformas abertas de servidores, ou como VSX-1, uma linha de dispositivos completos prontos para uso. BENEFÍCIOS Solução de segurança virtualizada única e abrangente que inclui firewall, VPN, IPS e filtragem de URL. Consolidação de centenas de gateways de segurança em um único dispositivo, aumentando a utilização do hardware dispositivo e reduzindo o consumo de energia, espaço e custos de resfriamento. Desempenho linear escalável até 27 Gbps. Uso de comprovada arquitetura de gerenciamento de segurança. RECURSOS Ambiente virtual escalável permite a criação e gerenciamento de até 250 sistemas virtuais independentes de segurança em uma plataforma de hardware única ou agrupada. Conectividade virtual flexível suporta grande gama de modos de roteamento. Segurança de alto desempenho aproveita a máxima performance de servidores e dispositivos abertos. Serviços abrangentes de segurança conectam com múltiplas redes ou VLANs protegidas para compartilhar recursos em infraestruturas complexas. Comprovada arquitetura de segurança oferece ferramentas poderosas para configurar, gerenciar e monitorar, a partir de ponto central, múltiplas plataformas de operações de segurança VSX, sistemas virtuais e gateways VPN-1 Power físicos. IDEAL PARA Provedores de serviços de segurança gerenciada, grandes empresas e organizações que estão modernizando, reconfigurando ou expandindo centros de processamento de dados ou redes de campi utilizando segmentação VLAN. Órgãos governamentais, empresas de assistência médica e unidades de manufatura. PRINCIPAIS DIFERENCIAIS Fácil gerenciamento e provisionamento, com controle mais detalhado de clientes finais de provedores de serviços ou domínios empresariais. A mais profunda e atualizada segurança virtualizada, através da atualização de proteção do SmartDefense Services. Implantação e configuração simplificadas de sistemas virtuais com instrutores e templates. Proteção a uma ampla gama de redes VoIP. Suporte a uma gama de opções de clientes de acesso remoto seguro. TEMAS PARA INICIAR CONVERSAÇÃO Que elementos de sua rede foram virtualizados? Que planos de virtualização você tem? Quantas regras você tem no banco de regras para cada um de seus firewalls da Check Point? Você já considerou dividir esse banco de regras e aplicá-lo a diferentes tipos de tráfego perimetral através de múltiplos gateways?

19 VPN-1 Power VSX / VSX-1 Appliances Segurança virtualizada ESPECIFICAÇÕES Para conhecer os mais recentes modelos de dispositivos e especificações, visite o website da Check Point. VSX-1 Appliances VSX VSX VSX * Versão do VSX Sistemas Virtuais Incluídos Capacidade Performance Rendimento do Firewall (Gbps) Rendimento da VPN (Gbps) Sessões Simultâneas Interfaces Interfaces Internas R65 R65 R ,5 13,5 27 1,1 3,5 7 1 milhão 1,1 milhões 1,8 milhões 10 GbE de Cobre 14 GbE de Cobre 28 GbE de Cobre Interfaces Opcionais N/D 2 x 41 GbE LOM 2 x 41 GbE de Fibra 2 x 2 10 GbE de Cobre 2 x 2 x 41 GbE LOM 2 x 2 x 41 GbE de Fibra 2 x 2 x 2 10 GbE de Cobre Armazenamento Gabinete Dimensões (standard) Dimensões (métricas) Peso Energia Fonte de Energia Dupla Comutável com Energia Ligada Entrada de Energia Fonte de Energia (Máx.) Consumo de Energia (Max) Condições do Ambiente de Operação Atendimento às Normas 1U 2U 4U 17,4 x 15 x 1,73 pol. 17 x 20 x 3,46 pol. 17 x 20 x 7 pol. 443 x 381 x 44 mm 431 x 509,5 x 88 mm 431 x 509,5 x 176 mm 6,5 kg (14,3 lb) 16,5 kg (36,3 lb) 33 kg (72,6 lb) Não Sim Sim 100~240 V; 50~60 Hz 250 W 400 W 800 W 77,5 W 200,7 W 400,5 W Temperatura: 5 a 40 C, Umidade Relativa do Ar: 10 85% sem condensação, Altitude: m UL 60950; FCC Parte 15, Subparte B, Classe A; EN 55024; EN 55022; VCCI V-3AS/NZS 3548:1995; CNS Classe A (aprovada em testes; pendente aprovação do país); KN22KN Serie, TTA; IC-950; RoHS * Solução de compartilhamento de carga embutida para VSX-1. PLATAFORMAS SUPORTADAS: SOFTWARE VPN-1 POWER VSX Requisitos de Sistema para Software VPN-1 Power VSX Plataformas Processador, espaço no disco, memória, interfaces de rede Plataformas SmartDashboard, espaço no disco, memória Plataformas Provider-1, espaço no disco, memória Plataformas de acesso remoto, espaço no disco, memória Servidores abertos compatíveis com SecurePlatform, Crossbeam X Series, IBM BladeCenter (somente módulo firewall), IPSO Processador Intel Pentium II 1 GHz-plus ou equivalente, 4 GB, 256 MB, três interfaces mínimas (quatro para um cluster VPN-1 Power VSX) Windows 2000/2003/XP/ME/98, 100 MB, 256 MB SecurePlatform TM, Linux, Solaris 800 MB; 50 MB para cada CMA, 256 MB Windows 2000/XP/2003, Macintosh, Linux, 20 MB, 64 MB

20 IPS-1 Appliances Prevenção de intrusão robusta e precisa DESCRIÇÃO GERAL O IPS-1 da Check Point é um dedicado sistema de prevenção e detecção de intrusão (IDS/IPS) que ajuda empresas a garantir a segurança de suas redes empresariais e a proteger servidores e dados críticos de worms, malware automatizado e ameaças combinadas tanto conhecidas quanto desconhecidas. As soluções IPS-1 estão disponíveis tanto como dispositivos completos quanto como versões de software apenas, que podem rodar em servidores abertos. O dispositivo IPS-1 oferece múltiplos modos de instalação para facilitar a implantação e integração de placas de desvio de interface de rede (NICs) para suportar políticas de bloqueio ou não bloqueio de falhas. BENEFÍCIOS Segurança robusta para proteger sua rede e empresa de ataques cada vez mais sofisticados e vetores de ataque. Gerenciamento eficiente para superar sobrecarga de dados, com ferramentas que oferecem foco gráfico direto em importantes eventos de segurança associados a sistemas comerciais críticos. Instalação flexível com configurações de defesa para atender dinâmicas de redes em constante mudança e requisitos de políticas. RECURSOS Comprovadas ferramentas de segurança da Check Point oferecem prevenção robusta, dinâmica e confiável a ataques, proporcionando bloqueio confiável e imediato de tráfego de rede indesejado, prevenção a ataques à rede e a camadas de aplicativos, obstruindo uma grande variedade de ameaças da Internet em tempo real - sem afetar as operações comerciais. Poderosas ferramentas de gerenciamento com interface gráfica de usuário intuitiva identificam e isolam eventos importantes passíveis de ação e seus padrões, realizam profunda análise investigativa de ataques e apresentam relatórios predefinidos e personalizáveis sobre os atacantes, alvos do ataque e protocolos. Dispositivos completos e opções de apenas software combinam a simplicidade e a segurança interna de um dispositivo com a flexibilidade de um servidor aberto. Múltiplos modos de instalação, com assinaturas abertas e linguagem de assinatura proporcionando flexibilidade para atender suas necessidades específicas. TEMAS PARA INICIAR CONVERSAÇÃO Você está procurando uma solução de segurança para proteger sua rede de ameaças e ataques? Você já sofreu uma parada não planejada de aplicativos comerciais críticos por causa de suspeita de intrusão na rede? Seu pessoal já lutou para atender exigências normativas de análise da causa de origem e remediação de intrusões na rede? Você está procurando uma solução de segurança capaz de proteger sua rede de mudanças no ambiente? Você conta com suporte do SmartDefense Services? IDEAL PARA Empresas de médio a grande portes. Organizações bastante envolvidas com aplicativos baseados em tecnologia e e-commerce. Organizações forçadas a buscar requisitos mais rígidos de segurança por medida normativa. Empresas com um histórico recente de intrusão no sistema de computadores e/ou violação de segurança não explicadas. Empresas buscando focar seu pessoal de TI existente em iniciativas estratégicas comerciais e de segurança, em lugar de gerenciamento diário de segurança. PRINCIPAIS DIFERENCIAIS Integração perfeita com a infraestrutura familiar de segurança e gerenciamento da Check Point, garantindo alta eficiência. Suporte à renomada reputação da Check Point de segurança sólida, robusta e dinâmica. Flexibilidade para utilizar como dispositivos completos ou como versões de software apenas,que podem rodar em servidores abertos. Bloqueio de apenas ataques conhecidos e legítimos, com Indexação de Confiança de Ataques, em lugar de prevenção do tipo tudo ou nada. Inclusão de ferramentas de gerenciamento intuitivas de nível superior que aumentam a eficiência do administrador e oferecem mitigação singular de resposta rápida.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Folha de Especificações ASTRO 25 Core

Folha de Especificações ASTRO 25 Core CONFIGURAÇÕES FLEXÍVEIS E ESCALÁVEIS ASTRO 25 CORE Um pequeno povoado ou uma grande cidade um único departamento ou vários órgãos seu sistema de rádio deve adaptar-se às suas necessidades e ao seu orçamento.

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial

SEGURANÇA DIGITAL. Soluções Avançadas para Comunicação Empresarial SEGURANÇA DIGITAL A Compugraf oferece soluções de segurança baseadas nos fabricantes, F5 Networks, Websense, RSA Security, Blue Coat, Algosec, BRToken e Access Layers, que são os principais fornecedores

Leia mais

Dispositivos de segurança gerenciados por nuvem série MX

Dispositivos de segurança gerenciados por nuvem série MX Ficha técnica MX Dispositivos de segurança gerenciados por nuvem série MX Resumo Os dispositivos de segurança Cisco Meraki MX são ideais para organizações com um grande número de sites distribuídos. Como

Leia mais

O controlador de fornecimento de aplicação por demanda

O controlador de fornecimento de aplicação por demanda O que contém: 1 Principais benefícios Simplifique sua rede Aumente a inteligência, não os custos operacionais Maximize o desempenho da aplicação de larga escala 4 Plataformas 6 Alcance a Confiabilidade

Leia mais

Série de Appliances Symantec NetBackup 5000

Série de Appliances Symantec NetBackup 5000 Uma solução rápida, completa e global de desduplicação para empresas. Data Sheet: Proteção de Dados Visão geral A série de appliances Symantec NetBackup 000 oferece à sua empresa uma solução de eliminação

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Appliances. Kátia Cruz Security Systems Engineer +55 11 5186-4349 / 8235-8725 katia.cruz@westcon.com.br

Appliances. Kátia Cruz Security Systems Engineer +55 11 5186-4349 / 8235-8725 katia.cruz@westcon.com.br Appliances Kátia Cruz Security Systems Engineer +55 11 5186-4349 / 8235-8725 katia.cruz@westcon.com.br Appliances para todas necessidades UTM-1 appliances Power -1 appliances IP appliances UTM-1 appliances:

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Conjunto amplo e fácil de usar criado para pequenas empresas Visão geral O Protection Suite Small Business Edition é um conjunto amplo e fácil de usar que protege os ativos e as informações essenciais

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários

QUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - Small Business Linha TZ para até 150 usuários Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado

Leia mais

Dispositivos Cisco FirePOWER 8000 Series

Dispositivos Cisco FirePOWER 8000 Series Data Sheet Dispositivos Cisco FirePOWER 8000 Series Resumo do produto É difícil encontrar um dispositivo de segurança de rede com o rendimento, as opções de interface e a proteção contra ameaças ideais

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Access points sem fio gerenciados em nuvem MR

Access points sem fio gerenciados em nuvem MR Access points sem fio gerenciados em nuvem MR Resumo A série Meraki MR é a primeira linha empresarial do mundo de access points WLAN gerenciados em nuvem. Projetado para ambientes empresariais desafiadores,

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

Cisco StadiumVision Mobile Reporter

Cisco StadiumVision Mobile Reporter Folha de dados Cisco StadiumVision Mobile Reporter A Cisco apresenta o Cisco StadiumVision Reporter versão 1.2. Introdução ao Cisco StadiumVision Mobile A solução Cisco StadiumVision Mobile permite que

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

Formas de CONECTAR a sua empresa

Formas de CONECTAR a sua empresa SAIBA COMO: Aumentar a produtividade Melhorar a segurança e o atendimento ao cliente Reduzir os custos Para Pequenas Empresas Se você está no mundo dos negócios, está conectado à maior rede pública do

Leia mais

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação 2013 Panfleto da empresa Introdução Redes empresariais 100% gerenciadas por nuvem As soluções de rede de borda e redes filiais gerenciadas por nuvem da Meraki simplificam as redes da classe empresarial.

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

CASO DE SUCESSO MICROWARE

CASO DE SUCESSO MICROWARE CASO DE SUCESSO MICROWARE CLIENTE: Ortobom SEGMENTO: Indústria MAIOR INTEGRAÇÃO E FLUXO DE DADOS GARANTE RESULTADOS ÁREA DE ATUAÇÃO: Datacenter DEMANDA: A empresa buscava maior comunicação e integração

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

IBM BladeCenter S Grandes benefícios para a pequena empresa

IBM BladeCenter S Grandes benefícios para a pequena empresa IBM BladeCenter S Grandes benefícios para a pequena empresa Destaques Tudo em um integra servidores, armazenamento SAN, redes e I/O em um único chassi Dispensa conexões especiais usa tomadas elétricas

Leia mais

Software e equipamentos de Email Security

Software e equipamentos de Email Security Software e equipamentos de Proteja sua infraestrutura contra ameaças de e-mail e violações de conformidade com soluções poderosas e fáceis de usar. Os e-mails são fundamentais para a comunicação de sua

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Painel MSP. Guia da solução

Painel MSP. Guia da solução Guia da solução Painel MSP Este documento aborda o painel de serviços gerenciados Cisco Meraki, que contém recursos criados especialmente para provedores de serviços gerenciados que oferecem redes gerenciadas

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

ESPECIFICAÇÕES PARA ENGENHEIROS E ARQUITETOS

ESPECIFICAÇÕES PARA ENGENHEIROS E ARQUITETOS Cymphany ACU2 Controlador Inteligente de Rede Cerberus Division ESPECIFICAÇÕES PARA ENGENHEIROS E ARQUITETOS Oito Leitoras de Cartões, Duas Portas de Multiconexão Lógica RS-485 com Quatro Leitoras Cada

Leia mais

Servidor HP ProLiant ML150 de segunda geração Especificações técnicas

Servidor HP ProLiant ML150 de segunda geração Especificações técnicas Servidor HP ProLiant ML150 de segunda geração Especificações técnicas Soluções Smart de infra-estrutura da HP ajudam pequenas e médias empresas (PMEs) a reduzirem riscos e obterem melhores resultados de

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

SOLUÇÕES DE REDES CORPORATIVAS E DATA CENTERS

SOLUÇÕES DE REDES CORPORATIVAS E DATA CENTERS SOLUÇÕES DE REDES CORPORATIVAS E DATA CENTERS O advento dos meios digitais proporcionou novas opções de modelos de negócios: modelos mais simples, em que arquiteturas inflexíveis e caras deram lugar a

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

SISTEMA DE PISTA WAYNE FUSION. Conheça a nova face do. controle de pista.

SISTEMA DE PISTA WAYNE FUSION. Conheça a nova face do. controle de pista. SISTEMA DE PISTA WAYNE FUSION Conheça a nova face do controle de pista. Controle onde você mais precisa. Controle onde voc O Sistema de Pista Wayne Fusion permite uma interface ininterrupta de suas bombas,

Leia mais

Software e equipamentos de Email Security

Software e equipamentos de Email Security Install CD Software e equipamentos de Proteção eficiente e fácil de usar contra violação de conformidade e ameaças de e-mail. Os e-mails são fundamentais para a comunicação de sua empresa, mas eles também

Leia mais

Vantagens e Serviços

Vantagens e Serviços Official Partner O pfsense é uma distribuição personalizada do FreeBSD, livre e OpenSource, adaptada para uso como um firewall e roteador totalmente gerenciado via interface web. Além disso, ele inclui

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

O que há aqui dentro, o que há lá fora

O que há aqui dentro, o que há lá fora Soluções em Gerenciamento Out-of-band REDES O que há aqui dentro, o que há lá fora Neste artigo, as abordagens tradicionais de monitoramento, manutenção e restauração de ativos de TI são questionadas;

Leia mais

Ficha técnica: Validar a conectividade da rede em menos de 10 segundos

Ficha técnica: Validar a conectividade da rede em menos de 10 segundos Ficha técnica: Validar a conectividade da rede em menos de 10 segundos Os principais recursos incluem: O Rápido e fácil de usar Entenda se um problema de conectividade de rede está no computador ou na

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

EN2HWI-N3 Roteador Sem Fio para Jogos Online N300

EN2HWI-N3 Roteador Sem Fio para Jogos Online N300 EN2HWI-N3 Roteador Sem Fio para Jogos Online N300 Introdução O Roteador Sem Fio para Jogos Online N300 fornece de alta velocidade com o padrão 802.11n, que realça a sua experiência em jogos online e multimídia.

Leia mais

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 A Tyco Security Products tem o prazer de anunciar o lançamento da controladora PoE para uma porta KT-1 da Kantech.

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Resumo da solução Cisco Meraki. 2010 Cisco e/ou suas afiliadas. Todos os direitos reservados.

Resumo da solução Cisco Meraki. 2010 Cisco e/ou suas afiliadas. Todos os direitos reservados. Resumo da solução Cisco Meraki 2010 Cisco e/ou suas afiliadas. Todos os direitos reservados. Cisco Meraki: uma solução completa de rede gerenciada em nuvem - Redes sem fio, switching, segurança, otimização

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial

REDES CORPORATIVAS. Soluções Avançadas para Comunicação Empresarial REDES CORPORATIVAS Presente no mercado há 31 anos, a Compugraf atua em vários segmentos da comunicação corporativa, oferecendo serviços e soluções de alta tecnologia, com reconhecida competência em diversos

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais