Além do Firewall. Guia de Soluções. Novas Ameaças Exigem Novas Estratégias para a Proteção Total da Rede e Dos Aplicativos. Desafios Corporativos

Tamanho: px
Começar a partir da página:

Download "Além do Firewall. Guia de Soluções. Novas Ameaças Exigem Novas Estratégias para a Proteção Total da Rede e Dos Aplicativos. Desafios Corporativos"

Transcrição

1 Solution Guide: Beyond the Firewall Guia de Soluções Place graphic in this box Além do Firewall Novas Ameaças Exigem Novas Estratégias para a Proteção Total da Rede e Dos Aplicativos Introdução Em nosso recém-publicado whitepaper, Tendências em data center e impactos sobre a segurança de rede, falamos sobre desenvolvimentos recentes que estão mudando o cenário da segurança de rede e a forma como ela é implementada. Agora, neste whitepaper, vamos dar um passo à frente no que toca a examinar e explicar em profundidade as tendências relativas às ameaças capazes de burlar as proteções oferecidas por firewalls e IPS (Intrusion Prevention Systems). Firewalls de perímetro, segmentação de rede principal, BYOD/BYOA, virtualização e SDN são elementos que afetam as implementações de firewalls e sistemas de prevenção de invasões (IPS). Novas ameaças visando aplicativos, servidores e usuários representam desafios que obrigam a segurança da rede a se ampliar para além do firewall. Firewalls de última geração (NGFWs - Next Generation Firewalls) e IPSs com recursos avançados, como antivírus, antimalware, controle de aplicativos e inspeção detalhada de pacotes, podem oferecer proteções contra ameaças conhecidas. Entretanto, não podem proteger completamente contra ataques de zero dia, eventos DDoS na sétima camada da rede, ameaças persistentes avançadas e vulnerabilidades de . Desafios Corporativos Ameaças avançadas Ataques a aplicativos Vulnerabilidades de Ameaças avançadas de DDoS Crescimento do tráfego de SSL Segmentos Empresas Governo Serviços gerenciados Vamos examinar detalhadamente essas ameaças à segurança e apresentar informações sobre produtos e serviços disponíveis que podem se integrar à sua infraestrutura de segurança de rede para conter essas ameaças. Novas Ameaças que Atacam Além do Firewall Não há dúvida de que um firewall é a principal defesa para segurança de rede. As tecnologias de firewall mais recentes são quase à prova de bala, pelo menos nos níveis das camadas 2 e 3. Invasores e cibercriminosos sabem disso e precisaram adaptar suas técnicas. Isso não significa que eles deixarão de tentar encontrar vulnerabilidades no firewall; mas eles sabem que alvos importantes, como instituições financeiras, lojas de varejo e agências de governo reforçaram suas políticas de segurança, e hoje não deixam brechas em seus firewalls. 1

2 Os tipos de ataque e violação de dados que crescem mais rapidamente são os dirigidos a aplicativos, a serviços na camada de aplicativos e a usuários inexperientes. Eles representam a grande maioria dos pontos fracos hoje, e há incontáveis possibilidades no que diz respeito a explorar vulnerabilidades de código, módulos de aplicações e usuários ingênuos, que creem ser legítimos s solicitando a confirmação das credenciais de suas contas. Ataques a Aplicativos Web O relatório da Verizon sobre violações de dados (Data Breach Investigations Report), de março de 2014, relata que mais de 35% das violações de dados observadas eram dirigidas a vulnerabilidades de aplicativos. O Open Web Application Security Project (OWASP) vem reportando de maneira consistente, desde 2010, os riscos à segurança e quase todos os aplicativos baseados na Web têm uma ou mais vulnerabilidades apontadas em sua lista dos 10 maiores riscos à segurança de Além disso, o OWASP relata que, no último ano, 95% de todos os sites da Web foram atingidos por um ou mais ataques de scripts ou injeção de SQL. E segundo o Gartner em seu relatório de 2014 sobre firewalls para aplicativos Web (Web Application Firewall Magic Quadrant), mais de 80% das empresas terão em 2018 um firewall desse tipo, contra 60% em Ataques DDoS na Camada de Aplicativos Os ataques de negação distribuída de serviço (DDoS - Distributed Denial of Service) são um dos tipos mais antigos de ameaça à segurança. No entanto, eles evoluíram na última década para se voltarem para os serviços de aplicação. Os grandes ataques volumétricos de larga escala ainda são manchetes dos jornais, mas a categoria que mais cresce entre os ataques DDoS são eventos na camada 7, que atingem apenas alguns megabits de pacotes e causam tanto dano quanto um ataque de centenas de gigabits. Ameaças Persistentes Avançadas As APTs (Advanced Persistent Threats) são ataques customizados, com direcionamento específico. Eles podem burlar a detecção utilizando malware até então desconhecido (ou zero dia), explorar vulnerabilidades (brechas de segurança sem patches) ou vir de URLs ou IPs aparentemente inocentes. Sua meta é comprometer o sistema visado com técnicas avançadas de código que tentam ultrapassar as barreiras de proteção e evitar qualquer possibilidade de identificação. As Portas Dos Fundos de Firewall e IPS Os invasores se adaptaram para explorar as vulnerabilidades que esses sistemas não foram projetados para detectar. es. Ataques às Camadas 2 e 3 da Rede FIREWALL Apps Web Pontos Fracos de Usuários que recebem phishing e spam para proporcionar acesso à sua rede Ataques de DDoS de Camada 7 Ultrapassam as defesas tradicionais com eventos dirigidos à camada de serviços de aplicação Fontes Conhecidas de Ataques IPS Autenticação Malware Avançado Ataques com alto nível de engenharia que usam Vulnerabilidades de Aplicativos Mantém aplicativos abertos a ataques como injeção de SQL e script em todo o site Tipos de Ataques Conhecidos Bases da Dados Sobrecarga de SSL Rápido crescimento de aplicativos seguros, sobrecarregando servidores e ADCs 2

3 As empresas vêm sendo atacadas por ameaças cada vez mais sofisticadas. Em 2013 e 2014, muitas grandes empresas sofreram ataques à sua segurança, como Target Corporation, Adobe, Tesco, Snecma, LaCie, KT Corp, Yahoo Japão e The New York Times. As pesquisas confirmam esta tendência: a PwC1 informou que 18% das organizações confirmaram uma invasão bem-sucedida a suas redes; a Verizon2 relatou que violações que permaneceram sem detecção durante meses, e, em pesquisa realizada pela Forrester para a Fortinet, 44% das organizações mencionaram uma violação interna à segurança como determinante para a implementação de projetos de firewall de última geração (NGFW - Next Generation Firewalls). De fato, o Gartner recomenda que todas as empresas partam do pressuposto de que estão em constante estado de perigo. a Porta Dos Fundos que Permite Invadir sua Fortaleza Os profissionais de rede passam grande parte de suas carreiras criando, implementando e mantendo as melhores e mais recentes defesas para suas empresas. Mas até mesmo com os mais avançados sistemas de segurança de firewall, basta o clique de um usuário em um link ou um malicioso para cruzar a barreira da mais elaborada proteção à rede. Os cibercriminosos cada vez mais sofisticam suas táticas. Muitos dos s de spam e phishing podem enganar até mesmo usuários mais cautelosos, pois parecem originados de fontes confiáveis ou até mesmo do departamento de TI da empresa. O é um dos principais vetores de ataque de engenharia social. Os invasores agora podem facilmente acessar conexões no Facebook, LinkedIn e outras redes sociais para obter informações de contato. Em seguida, criam s que parecem enviados por amigos e colegas reais, em uma tentativa de enganar usuários e fazer com que baixem anexos maliciosos ou acessem sites em que o malware está instalado. Crescimento do Tráfego de Aplicativos Seguros Embora isso não constitua uma ameaça, muitas empresas estão estendendo a SSL a todos os aplicativos que interagem com a Web. Até mesmo os aplicativos aparentemente inofensivos estão obtendo tratamento de seguros para evitar vulnerabilidades conhecidas ou desconhecidas em outros sistemas, mais importantes. O mais recente relatório global sobre o fenômeno Internet da Sandvine demonstra que o tráfego criptografado está crescendo a uma velocidade sem precedentes. Na América do Norte, o tráfego com criptografia SSL aumentou de 2,9% 2013 para 3,8% até maio de No mesmo período, esse tipo de tráfego cresceu quatro vezes na Europa, passando de 1,47% para 6,1 por cento. O tráfego de SSL da América Latina saltou de 1,8% para 10,37%. 3 Até mesmo as redes móveis experimentam um significativo aumento no tráfego criptografado. Os números são impressionantes quando se considera que o tráfego de Internet continua crescendo anualmente a uma taxa de 23%. Combinada com essa expansão no tráfego, a complexidade de movimentação para chaves de criptografia mais avançadas já que a tecnologia passou de chaves para e, agora, chega a está duplicando e até quadruplicando os tamanhos dos pacotes seguros. Os servidores e balanceadores de carga estão lutando para atender à demanda gerada com nova geração de soluções para entrega de aplicativos seguros. Proteção Adicional, Além do Firewall e do IPS Há em cada uma das áreas apresentadas na seção anterior desafios específicos, que não podem ser enfrentados apenas com sistemas de firewall ou IPS. Hoje, a maioria dos sistemas de IPS e firewall, incluindo nossas linhas de produtos FortiGate, tem funcionalidades capazes de resolver muitos desses novos problemas. Porém, em geral eles se limitam à detecção de assinatura e precisam de soluções adicionais para oferecer proteção completa a ataques desconhecidos e de zero dia. O FortiGate oferece vários serviços que podem ser ativados, como inspeção detalhada de pacotes e proteção contra o vazamento de dados mas, mesmo com esses serviços, ainda existem brechas potenciais; além disso, há impactos no desempenho que devem ser considerados em implantações corporativas. As funcionalidades do FortiGate e de outros firewalls mais utilizadas para proteção no nível de aplicativos são a reputação de IP e a detecção de assinatura. Em geral, os serviços por assinatura, a reputação de IP e as assinaturas de ataque são medidas eficientes para bloquear ataques antes de qualquer processamento pelo firewall. Se um ataque for proveniente de fonte conhecida ou corresponder a uma assinatura predefinida, será bloqueado automaticamente, sem que o firewall precise executar nenhuma inspeção. O FortiGate oferece esses serviços por meio de nosso premiado FortiGuard Labs. Embora esses sistemas de detecção sejam muito eficientes para bloquear ataques de fontes conhecidas e correspondentes a padrões anteriores, ameaças de zero dia e ameaças persistentes avançadas (APTs) conseguem burlá-los. Em alguns casos, as APTs são tão personalizadas que o código malicioso é desenvolvido especificamente em um único destino, sem nenhum aviso, até que o malware seja implantado. As assinaturas e reputação de IP também não podem proteger completamente os aplicativos Web de ataques, pois muitas vulnerabilidades baseadas em códigos têm formas praticamente ilimitadas de evitar a identificação por assinaturas predefinidas. Diante dessas ameaças, as empresas do setor de segurança de TI, incluindo a Fortinet, desenvolveram soluções específicas para complementar as proteções em firewalls e plataformas IPS.

4 Conformidade com PCI, firewalls e WAFs Seguem dados demonstrando que você precisará de mais que um firewall para proteger totalmente seus aplicativos e dados. Se sua empresa atua em e-commerce ou lida com informações bancárias, você deve levar em conta a conformidade com as normas PCI (Payment Card Industry) para segurança de rede e de aplicativos. Embora os padrões DSS ( Data Security Standards) do PCI não sejam obrigatórios por lei, muitas leis, especialmente entre as locais, exigem especificamente a conformidade com PCI para atender a determinados requisitos. Um firewall não será suficiente. Para estar em conformidade com as especificações DSS 6 do PCI, você precisará de um firewall para aplicativo Web só assim conseguirá evitar todas as dez principais ameaças de aplicativo Web da OWASP mencionadas nesta seção. Veja abaixo quais são essas ameaças e a comparação entre as funcionalidades oferecidas por WAFs e firewalls. Ameaças de Aplicação: The OWASP Top Firewall WAF Injeção (SQL, OS e LDAP) Não Sim Autenticação Corrompida Não Sim e Gerenciamento de Sessão Script No Site Não Sim Referência a Objeto Não Sim Indireto Inseguro Configuração de Segurança Incorreta Não Sim Exposição de Dados Confidenciais Sim Sim Ausência de Controle de Não Sim Acesso Baseado em Função Falsificação de Solicitações (CSRF) Não Sim Utilizando Componentes com Não Sim Vulnerabilidades Conhecidas Encaminhamentos e Redirecionamentos sem Validação Não Sim Essas soluções incluem firewalls para aplicativos Web; appliances para mitigar ataques DDoS; controladores avançados de entrega de aplicações para atender às demandas do tráfego de aplicativos seguros; Sandbox capaz de isolar códigos maliciosos para inspeção, e gateways de segurança de que possam detectar e gerenciar ameaças trazidas por s antes de chegarem aos usuários. Em um mundo perfeito, todas essas medidas de segurança estariam contidas em um único appliance. No entanto, mesmo com o melhor hardware disponível hoje, o impacto desses serviços sobre o desempenho inviabilizariam a criação de um superfirewall. O FortiGate oferece muitos serviços avançados que chegam perto disso, mas ainda existem falhas. Discutimos a inspeção aprofundada de pacotes anteriormente. A maioria dos gerentes de data center não ativa esse serviço, pois ele pode demandar muito uso de processador e afetar a taxa de transferência do firewall. Nesses casos, simplifica-se a utilização do FortiGate que, empregando apenas seus recursos básicos, permite manter o máximo desempenho enquanto outros dispositivos gerenciam as camadas adicionais de segurança. Empresas menores e de médio porte ativam os muitos recursos avançados do FortiGate NGFW para o Gerenciamento Unificado de Ameaças (UTM - Unified Threat Management), em que uma única caixa consegue lidar com as taxas de transferência facilitando o trabalho quando são escassos os recursos de TI. Portanto, como gerente de um data center, provavelmente você precisará considerar recursos além de seu firewall para oferecer proteção completa à rede e aos aplicativos e enfrentar os desafios que sua organização enfrenta. Para organizações de grande porte, é difícil optar entre consolidar todas as funcionalidades com um só fornecedor, ou reunir as melhores soluções pontuais disponíveis no mercado. Existem argumentos a favor e contra cada um dos dois lados. Pode-se dizer que fornecedores únicos são mais fáceis de gerenciar, ou que soluções pontuais oferecem o melhor em segurança e funcionalidades. Quando você ponderar as opções, deve pesar pontos cruciais para sua organização como funcionalidades, interoperabilidade, gerenciamento e suporte antes de escolher um fornecedor que possa preencher o máximo desses critérios com uma solução completa para o seu data center. O restante deste documento discute importantes desafios e oferece as informações sobre como a Fortinet pode ajudá-lo a resolver esses problemas enquanto fornecedor exclusivo para atender a todas as suas necessidades de segurança de rede e aplicativos. Soluções Avançadas de Segurança para Data Center A Fortinet oferece muito mais que os firewalls FortiGate. Oferecemos soluções que vão muito além do firewall para proporcionar completa segurança de rede e de aplicativos. A seção a seguir trata de algumas das ameaças e dos desafios enfrentados por data centers atualmente, e das soluções oferecidas pela Fortinet. Para obter mais detalhes sobre os produtos apresentados, documentos, estudos de caso e outras informações úteis, visite o site Fortinet.com. Segurança de aplicativos Os aplicativos Web são alvos atrativos para hackers, pois não exigem do usuário uma abertura para a Internet. Como muitos deles constituem ferramentas de negócios e de comércio eletrônico, podem conter dados de titulares de cartões de crédito, por exemplo, assim como dados de empresas e outras informações confidenciais. 4

5 As tecnologias de segurança de perímetro, como IPS e firewalls, se concentraram nos ataques às camadas de rede e transporte. Muitos fornecedores, inclusive a Fortinet, acrescentaram aprimoramentos voltados para proteção à camada de aplicativos. Esses aprimoramentos, conhecidos como Inspeção Aprofundada de Pacotes (DPI, Deep Packet Inspection), têm como objetivo melhorar a detecção de assinaturas nessa camada. Embora a DPI seja útil para proteger contra ataques à infraestrutura de servidores Web propriamente ditos (IIS, Ameaças à Segurança de Aplicativos Os aplicativos voltados ao público são alvos atrativos Dados confidenciais e de propriedade de clientes são expostos Quase todos os aplicativos Web têm vulnerabilidades Firewalls só podem detectar ameaças conhecidas 95% de todos os sites já sofreram ataques de script e injeção de SQL 5 Apache, etc.), ela não pode proteger contra ataques voltados a códigos de aplicativos Web personalizados, como HTML e SQL. Firewalls para Aplicativos Web (WAFs) A proteção a aplicativos Web requer uma abordagem totalmente diferente da detecção por assinatura por si só. Somente um Firewall para Aplicativo Web pode oferecer proteção aos aplicativos, por compreender sua lógica e a dos elementos existentes nos aplicativos Web como URLs e parâmetros, e cookies utilizados. Com o monitoramento comportamental do uso do aplicativo, o WAF pode inspecionar detalhadamente todos os aplicativos do data center, criando parâmetros de comportamentos normais e disparando ações para proteger os aplicativos quando ocorrerem anomalias provocadas por ataques. Firewalls para aplicativos Web FortiWeb O firewall para aplicativos Web FortiWeb oferece proteção especializada contra ameaças à camada de aplicativos para data centers corporativos. O uso da detecção bidirecional proporciona segurança completa dos aplicativos contra ameaças de fontes maliciosas, ataques DoS na camada de aplicativos e ataques sofisticados, como injeção de SQL e script em todo o site. A plataforma FortiWeb se destina a evitar o roubo de identidade, fraudes financeiras e negação de serviço. Ela oferece a tecnologia necessária para monitorar e implementar regulamentações governamentais, políticas internas e melhores práticas do mercado. O FortiWeb oferece: Módulo de varredura de vulnerabilidades no firewall de aplicativo Web para atender aos requisitos DSS das normas PCI 6.6. Bloqueio a ameaças como scripting, injeção de SQL, transbordamento de dados, inclusão de arquivos, negação de serviço, envenenamento de cookies, e outros ataques a aplicativos. Proteção contra as 10 principais vulnerabilidades de aplicativos listadas pela OWASP. Serviço de Reputação de IP, protegendo contra ataques Web automatizados pela identificação do acesso de botnets e outras fontes maliciosas. Criação de perfil da atividade dos usuários de forma automática e dinâmica, criando parâmetros para ações permitidas. Proteção contra ataques DoS/DDoS nas camada de aplicativos e da rede. Processamento conjunto de criptografia SSL, acelerando tempos de transação, descarregando funções de criptografia e reduzindo a carga de processamento do servidor Web. Balanceamento da carga da camada 7 e o roteamento baseado em conteúdo, aumentando as velocidades do aplicativo, aprimorando a utilização de recursos do servidor e estabilizando aplicativos. Proteção Contra Ataques DDoS Os ataques DDoS foram umas das primeiras ameaças conhecidas a data centers, e evoluíram tornando-se hoje a principal ameaça enfrentada por gerentes desses centros. Os novos ataques de DDoS se destinam a serviços de aplicativos da camada 7 e podem causar tantos danos quanto ataques volumétricos maciços. Em vez de simplesmente sobrecarregarem a rede com tráfego ou sessões, esses ataques se direcionam a aplicativos ou a serviços específicos, esgotando lentamente seus recursos. Os ataques na camada de aplicativos podem ser muito eficientes utilizando pequenos volumes de tráfego, e, assim, parecendo completamente normais para a maioria dos métodos de detecção de DDoS tradicionais. A maioria dos provedores de Internet usa métodos básicos para proteger o usuário contra ataques de larga escala. Em geral, não contam com ferramentas sofisticadas de detecção, capazes de interceptar ameaças no nível do aplicativo e normalmente deixam que eles passem para as redes dos usuários. Soluções para Mitigar Ataques DDoS Existem várias opções disponíveis para mitigar ataques DDoS, variando de simples configurações do servidor até soluções avançadas de hardware baseadas em data centers. A maioria dos provedores de Internet oferece proteção contra ataques DDoS nas camadas 3 e 4, para Ameaças DDoS Avançadas Tipo de ameaça mais antiga, mas com a mais rápida evolução Permanece a ameaça nº 1 para os gerentes de data centers Categoria com crescimento mais rápido entre as ameaças à camada 7 Firewalls só podem detectar ameaças DDoS conhecidas Pequenos ataques à camada 7, de menos de 50 Mbps, podem causar tanto dano quanto ataques de centenas de gigabits

6 impedir que seus links sejam inundados em eventos volumétricos. No entanto, eles não têm a capacidade de detectar os ataques bem menores à camada 7. Os data centers não podem depender apenas dos provedores para contar com uma solução contra atraques DDoS que inclua proteção à camada de aplicativos. Os appliances para mitigar ataques DDoS são appliances dedicados, capazes de bloquear ataques às camadas 3, 4 e 7. Eles são oferecidos em versões para operadores de serviços e para redes corporativas. Na maioria dos casos, as organizações que desejam proteger seus data centers preferem os modelos voltados para o mercado corporativo, que detectam e mitigam ataques DDOS com boa relação custo-benefício. As opções de que dispomos oferecem alternativas para conter ataques volumétricos com total proteção às camadas 3, 4 e 7, ou para complementar a proteção contra ataques DDoS maciços já proporcionada pelo provedor de Internet, com detecção e mitigação avançadas de ataques à camada 7. Appliances Anti-Ataque DDoS FortiDDoS A Fortinet é a única empresa a usar uma abordagem ASIC, totalmente customizada, para seus produtos anti-ataque DDoS, o que elimina a sobrecarga e os riscos associados à utilização de CPU ou sistemas híbridos CPU/ASIC. O processador de tráfego FortiASIC-TP2 de segunda geração oferece detecção e mitigação de ataques DDoS nas camadas 3, 4 e 7, para tráfego de entrada e saída. O FortiDDoS usa um método baseado em comportamento 100% adaptável para identificar ameaças. Ele aprende os parâmetros da atividade normal do aplicativo e efetua a monitoração comparando o tráfego a esses parâmetros. Ao se iniciar um ataque, o FortiDDoS o considerará uma anomalia e agirá imediatamente para mitigá-la. Os usuários ficam protegidos contra ataques conhecidos e desconhecidos, de zero dia, pois o FortiDDoS não precisa esperar uma assinatura para ser atualizado. O FortiDDoS tem as seguintes características: Desempenho ímpar: usando detecção baseada em comportamento e processadores ASIC, o FortiDDoS detecta e mitiga um maior número de ameaças de DDoS, incluindo ataques sofisticados de baixo volume na camada de aplicativos. Ele atua com mais rapidez que qualquer outra solução disponível no mercado. Proteção contra congestionamento causado por DDoS: com modelos de até 24 Gbps de taxa de transferência full duplex, você obtém a capacidade de que precisa para se defender contra ataques de DDoS de maior escala. Fácil de usar e gerenciar: com as ferramentas de configuração automática e opções padrão pré-configuradas do FortiDDoS, acrescentar a mitigação de ataques DDoS à sua rede leva apenas alguns minutos. Sua interface de usuário intuitiva CLI e a geração de relatórios avançada oferecem ferramentas para você gerenciar facilmente as defesas contra ataques DDoS e obter relatórios e análises detalhadas. TCO mais baixo: em média, o custo total de propriedade (TCO - Total Cost of Ownership) dos dispositivos FortiDDoS é 50% mais baixo que o de dispositivos semelhantes de outros fabricantes. Menor latência: seu mecanismo de detecção e mitigação de ataques DDoS em camada única e baseado em hardware oferece uma taxa de latência inferior a 50 microssegundos. Melhor sistema no que toca a evitar falsos positivos: os métodos de reavaliação contínua de ataques em períodos curtos de bloqueios, inferiores a um minuto, identificam e mitigam apenas o tráfego que realmente configura ameaça. Utilizando o FortiDDoS com seu Provedor de Internet Assim como qualquer outro dispositivo para mitigar ataques DDoS, o FortiDDoS está sujeito a grandes ataques volumétricos nas camadas 3 e 4. Quando usado juntamente com as proteções de filtragem DDoS de seu provedor de Internet, torna-se uma solução capaz de minimizar o impacto desses ataques e oferecer a seu data center proteção completa e avançada à camada 7. Provedor de Internet FortiDDoS Data Center Grandes Volumes Ataques DDos à Camada 7 Tráfego Legítimo Proteção em Massa Seu provedor de Internet pode oferecer filtragem de ataques das camadas 3 e 4 em larga escala para minimizar o tráfego passado para o FortiDDoS Mitigação na Camada 7 Com sua detecção baseada em comportamento, o FortiDDOS verifica se há ameaças DDoS na camada de aplicativo do tráfego restante Solução Completa Anti-DDoS A combinação de defesas do seu provedor de Internet e do FortiDDoS minimiza interrupções para usuários e data center 6

7 Entrega de Aplicativos Seguros Os usuários esperam contar com a disponibilidade e a velocidade de resposta dos aplicativos. Agora, eles também esperam que você esteja protegendo os dados confidenciais da empresa, assim como os seus dados pessoais. Para oferecer a segurança de que quase todo aplicativo precisa, os gerentes de data center estão implementando SSL na maioria dos aplicativos, embora isso tenha um custo em termos de utilização, velocidade e latência. Como mencionado anteriormente, suprir a demanda gerada pelo crescimento de tráfego seguro pressiona até mesmo os data centers de melhor arquitetura. Além disso, as chaves de criptografia de SSL estão ficando mais complicadas, passando das chaves mais antigas de bits para e, agora, bits. Crescimento do Tráfego SSL Muitas organizações implementando, em ritmo acelerado, criptografia SSL para proteger todos os aplicativos Tráfego seguro aumentando rapidamente Infraestrutura de entrega de aplicações sobrecarregada para atender à demanda do tráfego Firewalls normalmente têm funcionalidades limitadas para a entrega de aplicações Expansão de chaves de criptografia complexas (2.048 e 4.096) pressionam os recursos dos data centers ADCs com descarregamento de SSL Os Controladores de Entrega de Aplicativos (ADCs - Appplication Delivery Controllers) hoje oferecem o recurso de descarregar o tráfego SSL de servidores para o próprio ADC. A maioria dos fabricantes pode fazer isso usando criptografia e descriptografia de software. No entanto, somente os appliances com aceleração de hardware possuem processadores ASIC dedicados, capazes de entregar as velocidades exigidas por um data center moderno. A maioria dos dispositivos baseados em software pode lidar com dispositivos que manipulam de centenas a algumas milhares de transações por segundo, em comparação aos appliances baseados em hardware,que podem gerenciar dezenas de milhares de transações seguras por segundo. Deslocando o descarregamento desse tráfego, intensivo no uso de processadores, dos servidores para o ADC, os aplicativos seguros podem ser escalonados em até cem vezes, reduzindo ao mesmo tempo as taxas de resposta para usuários finais. Controladores de entrega de aplicativos FortiADC A linha FortiADC de hardware e Controladores de Entrega de Aplicativos virtuais oferece um desempenho ímpar no balanceamento de carga do servidor, não importa se sua necessidade for apenas distribuir determinado aplicativo por servidores de um só data center ou entregar vários aplicativos para milhões de usuários em todo o mundo. Incluindo descarregamento de SSL até 31 mil transações por segundo, compactação de HTTP, balanceamento de carga de servidores, firewall e links, os esquipamentos dessa linha oferecem ao mesmo tempo recursos avançados, desempenho e segurança. Os modelos de ponta incluem portas 10-GE SFP+, SSL baseado em hardware (ASIC), canais de gerenciamento dedicados e fornecimentos de energia duplos para atender às demandas de ambientes de data center com taxa de transferência de L4 de até 50 Gbps. O FortiADCs conta com as seguintes características: Balanceamento avançado de carga de servidor, proporcionando escalabilidade e resiliência à sua infraestrutura ao distribuir a carga de aplicativos por vários servidores. Armazenamento em cache do conteúdo estático, reduzindo a carga do servidor e a infraestrutura de rede e, ao mesmo tempo, aumentando a resposta do aplicativo e reduzindo atrasos de entrega. Compactação dinâmica de HTTP, acelerando o desempenho da rede sem usar recursos vitais do servidor. Descarregamento de SSL baseado em hardware e software, reduzindo o impacto de desempenho sobre seus servidores. Balanceamento de carga de links, distribuindo o tráfego entre vários provedores de Internet para aumentar a resiliência e reduzir a necessidade de dispendiosos upgrades na largura de banda utilizada. Balanceamento de carga global de servidores para gerenciamento do tráfego em diferentes geografias, proporcionando recuperação de desastres e melhores tempos de resposta de aplicativos. Proteção Avançada Contra Ameaças O malware pode surgir em qualquer formato, tornando difícil sua identificação. A detecção de algumas formas de malware pode até ser mais simples, o que é o caso quando o usuário é encaminhado para um site de onde baixa um código malicioso. Entretanto, métodos mais recentes são mais sofisticados e contam com diferentes vetores para infectar usuários ou elementos da infraestrutura de data centers. Essa complexidade, combinada a opções quase ilimitadas de ataques de malware de zero dia, tornam praticamente impossível que firewalls e sistemas de provedores de Internet detectem todas as ameaças. Além disso, muitas delas podem estar escondidas em códigos aparentemente inocentes que, em alguns casos, levam anos para serem descobertos. Sandboxing Mesmo com as melhores defesas para detecção de ameaças, às vezes é melhor deixar o código explodir para ver o que acontecerá. Nesse caso, a sandbox atua como 7

8 um esquadrão antibombas. O código suspeito é isolado em uma câmara virtual de detonação de bomba e tem permissão para fazer o que pretende. A diferença é que a sandbox é totalmente isolada de sua rede e de seus aplicativos. Portanto, se o código for um malware, não causará nenhum dano ao seu ambiente real. Quando o código é extraído e instalado na sandbox, é fácil examinar as alterações que ele provoca para causar o dano que pretendia. Se ele for considerado uma ameaça, o malware entrará em quarentena e será bloqueado para não penetrar na rede. Crescimento das Ameaças Avançadas Malware cada vez mais complexo Muitas ameaças levam dias e até anos para aparecer Ameaças específicas podem mirar precisamente organizações únicas sem avisos prévios Firewalls não podem detectar problemas, a menos que conhecidos anteriormente Torna-se necessária uma solução capaz de deixar as ameaças se desenvolverem em ambiente controlado FortiSandbox Detecção avançada de ameaças O FortiSandbox é uma plataforma para detecção avançada de ameaças, projetada para identificar os elaborados ataques direcionados que cada vez mais burlam as defesas tradicionais e penetram nas redes. Oferecendo exclusiva sandbox dupla para inspeção de todos os protocolos e funcionalidades em um só appliance e podendo ser integrado à sua infraestrutura FortiGate já existente, o FortiSandbox proporciona proteção altamente eficiente contra esses novos tipos de ameaças de maneira econômica. Além disso, oferece simplicidade em sua implementação e gerenciamento. Complemente suas defesas com os recursos de nossa sandbox, capaz de analisar arquivos em um ambiente controlado, de modo a identificar ameaças ainda desconhecidas e revelar todo o ciclo de vida do ataque. A rica inteligência sobre ameaças que proporciona, direcionando corretamente suas ações, além da opção de compartilhar informações com o FortiGuard Labs para receber automaticamente as atualizações de proteção, contribui para que as empresas reduzam o risco de comprometimentos e violações a suas redes. Características do FortiSandbox : Examina a atividade, e não atributos: executa objetos em um seguro ambiente de máquina virtual ( sandbox ) para analisar atividades como alterações em sistemas, tentativas de exploração de vulnerabilidades, visitas a sites e downloads subsequentes e comunicações de botnet, entre outras visando expor as ameaças sofisticadas. Inspeciona todos os ambientes operacionais: por meio de emulação de código, examina e executa instruções de modo a avaliar a atividade pretendida, independentemente do ambiente operacional, proporcionando ampla cobertura de segurança. Oferece pré-filtragem para redução de carga e latência: utiliza os reconhecidos antimalwares da Fortinet, bem como outras inteligências contra ameaças, para detectar ameaças previamente desconhecidas economizando tempo e esforços. Oferece inteligência contra ameaças: revela informações relacionadas a todo o ciclo de vida da ameaça (e não apenas o código inicial) para acelerar a solução do problema. Opcionalmente integra-se ao FortiGuard Labs para obter atualizações automáticas de prevenção a ameaças. Entrega componentes Microsoft com licença oficial: o produto inclui licenças do Microsoft Windows incorporadas, regidas por termos e condições especiais. Proteção ao O é um serviço corporativo fundamental, sem o qual nenhuma organização vive. Mas constitui também uma das maiores vulnerabilidades no que diz respeito à segurança corporativa. Ele é o principal alvo de criminosos para tirar proveito de políticas de segurança incipientes e usuários inexperientes. As ameaças via ocorrem de duas formas principais: entrada e saída. As de entrada são as ameaças tradicionais, como spam e ataques de phishing,que tentam iludir os usuários para que forneçam informações confidenciais, como credenciais de login ou informações do cartão de crédito. Na saída, não há propriamente um ataque; o problema aí são os riscos às informações confidenciais da empresa. Funcionários, contratados e consultores podem enviar informações da empresa a qualquer pessoa, em qualquer lugar. Às vezes, isso acontece por engano, às vezes, não. Gateway de Correio Seguro Esses gateways são dispositivos dedicados de hardware ou virtuais que oferecem proteção para spam de ou malware, além de oferecerem inspeção de conteúdo de de saída e criptografia. Continua a ser Um Objetivo Maior Até mesmo os usuários experientes estão sendo alvo dos esquemas avançados de phishing O vazamento de dados confidenciais é um sério risco para as organizações s com links para sites expõem facilmente sua rede a ameaças de segurança Firewalls não impedem usuários de cometer erros Faz-se necessária uma solução que possa verificar spam, phishing e links suspeitos para que os usuários não se prestem a ataques 8

9 Produtos Fortinet para Proteção Avançada Contra Ameaças A Fortinet oferece uma linha completa de produtos para proteger você das ameaças que atacam diretamente a aplicativos e usuários. Com uma plataforma Fortinet de segurança de rede, você obtém proteção avançada e uma solução de fácil gerenciamento, fornecida por uma marca na qual você pode confiar para todas as necessidades de seu data center que vão além da proteção oferecida por firewalls e provedores de Internet FortiWeb Firewalls para Aplicativos Web FortiSandbox Appliances para Proteção Avançada Contra Ameaças FortiDDoS Dispositivos para Mitigar Ataques DDoS FortiADC Controladores de Entrega de Aplicativos FortiMail Gateways de Segurança de FortiGuard Serviços de Pesquisa de Ameaças FortiGate Firewalls para Data Center de Alto Desempenho FortiOS Sistema Operacional de Segurança de Rede Utilizando filtragem de reputação examina os s de saída, e por meio de detecção avançada de phishing verifica os s que passam pela rede e determina se há ameaças. Os s suspeitos podem ser bloqueados ou colocados em quarentena para revisão posterior dependendo da forma como o gateway foi configurado. Os gerentes de data center podem definir regras detalhadas para verificar os dados confidenciais de todos os s de saída. Se algum dado confidencial for detectado, poderá ser bloqueado ou automaticamente criptografado, dependendo da configuração das políticas de segurança FortiMail Gateways de correio seguro O FortiMail é uma plataforma completa de proteção de s da Fortinet para organizações de qualquer porte. Trata-se de uma solução única para proteção de ataques de entrada e de ameaças de saída e perda de dados, oferecendo uma série de recursos de segurança. Esses recursos incluem: antispam, antiphishing, antimalware, prevenção contra vazamento de dados, criptografia baseada em identidade (IBE - Identity Based Encryption), arquivamento de mensagens e antilista negra. O mecanismo de filtragem de entrada do FortiMail bloqueia o spam e o malware antes de eles inundarem sua rede e afetarem usuários. Sua tecnologia de inspeção de saída (incluindo tráfego móvel em 3G) reduz a perda de informações confidenciais e impede que outros gateways antispam coloquem seus usuários em listas negras. O FortiMail ganhou o prêmio VBSpam Platinum 20 vezes 9 consecutivas por oferecer uma das maiores taxas de detecção de ameaças do mercado, assim como das mais baixas de falsos positivos. Além disso, o antimalware FortiMail conquistou mais de 27 prêmios VB100. Estas são as características do FortMail: Solução antispam e antimalware robusta, bidirecional e altamente precisa, incluindo a integração com o FortiSandbox para detectar as ameaças dirigidas mais sofisticadas. Proteção de informações confidenciais e conformidade: DLP (Data Loss Prevention) e criptografia de integrados, incluindo dicionários personalizáveis e predefinidos e criptografia baseada em identidade (IBE) juntamente com suporte para TLS (Transport Layer Security) e SMIME (Small, Medium and Micro Enterprises) além de arquivamento de mensagens de . Proteção de reputação: a tecnologia sofisticada de inspeção controla e bloqueia spam e malware de entrada e saída, garantindo que o servidor de correio do seu domínio não seja comprometido nem colocado em lista negra e mantendo a comunicação por eficiente e limpa. Alto desempenho: a arquitetura exclusiva do FortiMail fornece análise e bloqueio em tempo real das ameaças, com o mínimo de impacto sobre recursos, geralmente no nível da conexão. A arquitetura também elimina a necessidade de enfileiramento de mensagem, se o servidor de correio de destino estiver disponível, proporcionando proteção a mais de 28 milhões de mensagens por hora em um único dispositivo.

10 Ecossistema de Segurança de Rede da Fortinet Para proporcionar uma solução completa de proteção a redes e aplicações, a Fortinet oferece, juntamente com firewalls de aplicativos Web, appliances para mitigar ataque DDoS, controladores de entrega de aplicativos, gateways seguros de e soluções de sandbox. A Fortinet oferece a você anos de pesquisa e conhecimento em segurança, assim como a expertise necessária para proteger seu ambiente de data center. FortiSandbox Trabalhando juntamente com o FortiGate, o FortiSandbox coloca códigos e anexos suspeitos em quarentena e os executa em ambiente controlado para examinar potenciais ameaças. SANDBOX FIREWALL/IPS FortiDDoS Como porta de entrada da sua rede, o FortiDDoS verifica todo o tráfego de entrada e saída das camadas 3 e 4 e as ameaças avançadas a seus data centers e aplicativos na camada 7. DDoS MAIL FortiGate No centro de sua rede, um firewall FortiGate de alto desempenho protege seu data center de invasões e ameaças de fontes e ataques conhecidos pela utilização de nossos premiados serviços de pesquisa de ameaça FortiGuard. FortiMail O FortiMail é a segunda linha de defesa depois do FortiGate para verificação de spam e phishing, visando proteger as informações proprietárias das empresas e dos usuários. ADC FortiADC O FortiADC oferece a seu data center entrega de aplicativos incrivelmente rápida e balanceamento de carga do servidor, com superior desempenho em descarregamento de SSL. WAF FortiWeb A verificação avançada e o contínuo monitoramento de parâmetos protegem seus aplicativos de ameaças conhecidas e de zero dia visando as vulnerabilidades das aplicações Web. Servidor de Correio Servidor de Banco de Dados Servidor de Aplicativos Solução Completa de Um Único Fornecedor Só a Fortinet pode oferecer uma solução avançada completa contra ameaças, de fácil gerenciamento e projetada para as demandas de seu data center. 10

11 Appliances virtuais Fortinet A Fortinet oferece muitos de seus produtos em appliances de hardware ou virtuais. A maioria deles é compatível com as mais importantes plataformas de virtualização do mercado, incluindo VMware, Microsoft Hyper-V, Citrix XenServer e Amazon Web Services. Na tabela abaixo, veja as versões virtuais dos produtos mencionados neste documento e as plataformas com que operam. VMware Hyper-V XenServer AWS FortiGate VM FortiWeb VM FortiADC VM FortiMail VM Flexibilidade de implantação: implementação na nuvem ou nas instalações da empresa, gateways, nos modos em linha e servidor; appliances físicos ou virtuais garantem integração a todos os ambientes, de médias empresas até provedores de serviço e operadoras. Fortinet: Segurança Total para Rede e Aplicativos Só a Fortinet pode oferecer desempenho e interoperabilidade em uma completa plataforma de segurança de rede e aplicativos capaz de atender a todas as necessidades de seu data center. Oferecendo como base o premiado firewall FortiGate, a Fortinet também proporciona os produtos e serviços adicionais necessários a uma proteção integral, além de firewalls, para seus aplicativos, usuários e dados confidenciais. Seja qual for a complexidade de suas necessidades, as abrangentes soluções de segurança da Fortinet, incluindo WAF, DDoS, entrega de aplicativos, sandbox e segurança de , são fáceis de configurar e gerenciar. Fornecemos ferramentas para gerenciar de modo centralizado suas soluções Fortinet e ferramentas capazes de consolidar análise e geração de relatórios sobre as ameaças. A maioria dos produtos Fortinet suporta o gerenciamento e a geração de relatórios centralizados, por meio de nossos produtos FortiManager e FortiAnalyzer. Em uma única tela, os usuários têm uma visão geral de seus produtos Fortinet, para gerenciamento simplificado e visibilidade completa de incidentes ocorridos em um ou mais dispositivos. Finalmente, a expertise faz a diferença. Somos líderes em tecnologias de segurança corporativa. Nossos engenheiros de pré-venda podem oferecer assistência para uma revisão de suas necessidades de proteção contra ameaças avançadas e projetar soluções para as demandas específicas da sua empresa. Como cliente, você tem suporte ininterrupto, consultoria on-line e outros serviços de classe corporativa, prestados por nosso premiado atendimento ao cliente FortiCare. Os produtos da Fortinet foram criados para operar de modo transparente em conjunto com outros produtos e serviços da marca, potencializando seus recursos. Otimizamos e testamos nossos produtos para minimizar gargalos e aprimorar seu desempenho quando eles são utilizados em conjunto em ambientes de data center corporativo. 11

12 Resumo Um firewall é a primeira linha de defesa da rede em seu data center. Mas novas tendências, que visam diretamente a segurança de aplicativos e usuários finais, exigem proteções adicionais que não podem ser oferecidas por um firewall ou provedor de Internet. A detecção baseada em assinatura, reputação de IP e inspeção detalhada do pacotes pode bloquear algumas dessas ameaças avançadas, mas ainda é limitada. Produtos como firewalls de aplicativos Web, appliances para mitigar ataque DDoS, sandboxes, gateways de segurança de e controladores de entrega de aplicativos são necessários para lidar com as novas ameaças a data centers e usuários. A Fortinet oferece aos gerentes de data centers uma ampla linha de produtos que, além de complementar os firewalls FortiGate, líderes no setor, foram também projetados para operar em conjunto, de maneira transparente, compondo uma estrutura de completa proteção e segurança para aplicativos e rede. Para mais informações sobre os produtos apresentados neste documento, visite Fortinet.com. SEDE GLOBAL Fortinet Inc. 899 Kifer Road Sunnyvale, CA United States Tel: Fax: ESCRITÓRIO DE VENDAS EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, France Tel: Fax: ESCRITÓRIO DE VENDAS APAC 300 Beach Road The Concourse Singapore Tel: Fax: ESCRITÓRIO DE VENDAS LATIN AMERICA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel: (55) Copyright 2014 Fortinet, Inc. Todos os direitos reservados. Fortinet, FortiGate, FortiCare e FortiGuard e outras marcas são marcas registradas da Fortinet, Inc. Todos os outros nomes de produtos ou empresas podem ser marcas registradas de seus respectivos proprietários. As métricas de desempenho e outras métricas contidas neste documento foram obtidas em testes de laboratório, em condições ideais, e o desempenho real e outros resultados podem variar. As variáveis de rede, diferentes ambientes de rede e outras condições podem afetar os resultados de desempenho. Nada neste documento representa qualquer vínculo ou compromisso da Fortinet, e a Fortinet se exime de todas as garantias, explícitas ou implícitas, exceto nos casos em que haja um contrato escrito com um comprador, assinado pelo Conselho Geral da Fortinet, garantindo expressamente que o produto identificado irá operar conforme métricas de desempenho expressamente identificadas e, em tal caso, apenas as métricas específicas de desempenho identificadas no referido contrato escrito obrigatório, será de responsabilidade da Fortinet. Para clareza absoluta, qualquer garantia será limitada ao desempenho nas mesmas condições ideais dos testes realizados em laboratórios internos da Fortinet. A Fortinet se exime integralmente de qualquer acordo ou garantia relacionada explícita ou implicitamente a este documento. A Fortinet se reserva o direito de alterar, modificar ou revisar esta publicação sem aviso prévio, sendo válida sua versão mais atual.

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS

TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO E CONTROLE AMEAÇAS INTERNAS TRITON AP-EMAIL IMPEÇA ATAQUES DE AMEAÇAS AVANÇADAS, IDENTIFIQUE USUÁRIOS DE ALTO RISCO

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

GUIA DE SOLUÇÕES. FortiMail Sistema abrangente de segurança de e-mail para corporações e provedores de serviços

GUIA DE SOLUÇÕES. FortiMail Sistema abrangente de segurança de e-mail para corporações e provedores de serviços GUIA DE SOLUÇÕES FortiMail Sistema abrangente de segurança de e-mail para corporações e provedores de serviços FORTINET FortiMail Sistema abrangente de segurança de e-mail para corporações e provedores

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais