Além do Firewall. Guia de Soluções. Novas Ameaças Exigem Novas Estratégias para a Proteção Total da Rede e Dos Aplicativos. Desafios Corporativos

Tamanho: px
Começar a partir da página:

Download "Além do Firewall. Guia de Soluções. Novas Ameaças Exigem Novas Estratégias para a Proteção Total da Rede e Dos Aplicativos. Desafios Corporativos"

Transcrição

1 Solution Guide: Beyond the Firewall Guia de Soluções Place graphic in this box Além do Firewall Novas Ameaças Exigem Novas Estratégias para a Proteção Total da Rede e Dos Aplicativos Introdução Em nosso recém-publicado whitepaper, Tendências em data center e impactos sobre a segurança de rede, falamos sobre desenvolvimentos recentes que estão mudando o cenário da segurança de rede e a forma como ela é implementada. Agora, neste whitepaper, vamos dar um passo à frente no que toca a examinar e explicar em profundidade as tendências relativas às ameaças capazes de burlar as proteções oferecidas por firewalls e IPS (Intrusion Prevention Systems). Firewalls de perímetro, segmentação de rede principal, BYOD/BYOA, virtualização e SDN são elementos que afetam as implementações de firewalls e sistemas de prevenção de invasões (IPS). Novas ameaças visando aplicativos, servidores e usuários representam desafios que obrigam a segurança da rede a se ampliar para além do firewall. Firewalls de última geração (NGFWs - Next Generation Firewalls) e IPSs com recursos avançados, como antivírus, antimalware, controle de aplicativos e inspeção detalhada de pacotes, podem oferecer proteções contra ameaças conhecidas. Entretanto, não podem proteger completamente contra ataques de zero dia, eventos DDoS na sétima camada da rede, ameaças persistentes avançadas e vulnerabilidades de . Desafios Corporativos Ameaças avançadas Ataques a aplicativos Vulnerabilidades de Ameaças avançadas de DDoS Crescimento do tráfego de SSL Segmentos Empresas Governo Serviços gerenciados Vamos examinar detalhadamente essas ameaças à segurança e apresentar informações sobre produtos e serviços disponíveis que podem se integrar à sua infraestrutura de segurança de rede para conter essas ameaças. Novas Ameaças que Atacam Além do Firewall Não há dúvida de que um firewall é a principal defesa para segurança de rede. As tecnologias de firewall mais recentes são quase à prova de bala, pelo menos nos níveis das camadas 2 e 3. Invasores e cibercriminosos sabem disso e precisaram adaptar suas técnicas. Isso não significa que eles deixarão de tentar encontrar vulnerabilidades no firewall; mas eles sabem que alvos importantes, como instituições financeiras, lojas de varejo e agências de governo reforçaram suas políticas de segurança, e hoje não deixam brechas em seus firewalls. 1

2 Os tipos de ataque e violação de dados que crescem mais rapidamente são os dirigidos a aplicativos, a serviços na camada de aplicativos e a usuários inexperientes. Eles representam a grande maioria dos pontos fracos hoje, e há incontáveis possibilidades no que diz respeito a explorar vulnerabilidades de código, módulos de aplicações e usuários ingênuos, que creem ser legítimos s solicitando a confirmação das credenciais de suas contas. Ataques a Aplicativos Web O relatório da Verizon sobre violações de dados (Data Breach Investigations Report), de março de 2014, relata que mais de 35% das violações de dados observadas eram dirigidas a vulnerabilidades de aplicativos. O Open Web Application Security Project (OWASP) vem reportando de maneira consistente, desde 2010, os riscos à segurança e quase todos os aplicativos baseados na Web têm uma ou mais vulnerabilidades apontadas em sua lista dos 10 maiores riscos à segurança de Além disso, o OWASP relata que, no último ano, 95% de todos os sites da Web foram atingidos por um ou mais ataques de scripts ou injeção de SQL. E segundo o Gartner em seu relatório de 2014 sobre firewalls para aplicativos Web (Web Application Firewall Magic Quadrant), mais de 80% das empresas terão em 2018 um firewall desse tipo, contra 60% em Ataques DDoS na Camada de Aplicativos Os ataques de negação distribuída de serviço (DDoS - Distributed Denial of Service) são um dos tipos mais antigos de ameaça à segurança. No entanto, eles evoluíram na última década para se voltarem para os serviços de aplicação. Os grandes ataques volumétricos de larga escala ainda são manchetes dos jornais, mas a categoria que mais cresce entre os ataques DDoS são eventos na camada 7, que atingem apenas alguns megabits de pacotes e causam tanto dano quanto um ataque de centenas de gigabits. Ameaças Persistentes Avançadas As APTs (Advanced Persistent Threats) são ataques customizados, com direcionamento específico. Eles podem burlar a detecção utilizando malware até então desconhecido (ou zero dia), explorar vulnerabilidades (brechas de segurança sem patches) ou vir de URLs ou IPs aparentemente inocentes. Sua meta é comprometer o sistema visado com técnicas avançadas de código que tentam ultrapassar as barreiras de proteção e evitar qualquer possibilidade de identificação. As Portas Dos Fundos de Firewall e IPS Os invasores se adaptaram para explorar as vulnerabilidades que esses sistemas não foram projetados para detectar. es. Ataques às Camadas 2 e 3 da Rede FIREWALL Apps Web Pontos Fracos de Usuários que recebem phishing e spam para proporcionar acesso à sua rede Ataques de DDoS de Camada 7 Ultrapassam as defesas tradicionais com eventos dirigidos à camada de serviços de aplicação Fontes Conhecidas de Ataques IPS Autenticação Malware Avançado Ataques com alto nível de engenharia que usam Vulnerabilidades de Aplicativos Mantém aplicativos abertos a ataques como injeção de SQL e script em todo o site Tipos de Ataques Conhecidos Bases da Dados Sobrecarga de SSL Rápido crescimento de aplicativos seguros, sobrecarregando servidores e ADCs 2

3 As empresas vêm sendo atacadas por ameaças cada vez mais sofisticadas. Em 2013 e 2014, muitas grandes empresas sofreram ataques à sua segurança, como Target Corporation, Adobe, Tesco, Snecma, LaCie, KT Corp, Yahoo Japão e The New York Times. As pesquisas confirmam esta tendência: a PwC1 informou que 18% das organizações confirmaram uma invasão bem-sucedida a suas redes; a Verizon2 relatou que violações que permaneceram sem detecção durante meses, e, em pesquisa realizada pela Forrester para a Fortinet, 44% das organizações mencionaram uma violação interna à segurança como determinante para a implementação de projetos de firewall de última geração (NGFW - Next Generation Firewalls). De fato, o Gartner recomenda que todas as empresas partam do pressuposto de que estão em constante estado de perigo. a Porta Dos Fundos que Permite Invadir sua Fortaleza Os profissionais de rede passam grande parte de suas carreiras criando, implementando e mantendo as melhores e mais recentes defesas para suas empresas. Mas até mesmo com os mais avançados sistemas de segurança de firewall, basta o clique de um usuário em um link ou um malicioso para cruzar a barreira da mais elaborada proteção à rede. Os cibercriminosos cada vez mais sofisticam suas táticas. Muitos dos s de spam e phishing podem enganar até mesmo usuários mais cautelosos, pois parecem originados de fontes confiáveis ou até mesmo do departamento de TI da empresa. O é um dos principais vetores de ataque de engenharia social. Os invasores agora podem facilmente acessar conexões no Facebook, LinkedIn e outras redes sociais para obter informações de contato. Em seguida, criam s que parecem enviados por amigos e colegas reais, em uma tentativa de enganar usuários e fazer com que baixem anexos maliciosos ou acessem sites em que o malware está instalado. Crescimento do Tráfego de Aplicativos Seguros Embora isso não constitua uma ameaça, muitas empresas estão estendendo a SSL a todos os aplicativos que interagem com a Web. Até mesmo os aplicativos aparentemente inofensivos estão obtendo tratamento de seguros para evitar vulnerabilidades conhecidas ou desconhecidas em outros sistemas, mais importantes. O mais recente relatório global sobre o fenômeno Internet da Sandvine demonstra que o tráfego criptografado está crescendo a uma velocidade sem precedentes. Na América do Norte, o tráfego com criptografia SSL aumentou de 2,9% 2013 para 3,8% até maio de No mesmo período, esse tipo de tráfego cresceu quatro vezes na Europa, passando de 1,47% para 6,1 por cento. O tráfego de SSL da América Latina saltou de 1,8% para 10,37%. 3 Até mesmo as redes móveis experimentam um significativo aumento no tráfego criptografado. Os números são impressionantes quando se considera que o tráfego de Internet continua crescendo anualmente a uma taxa de 23%. Combinada com essa expansão no tráfego, a complexidade de movimentação para chaves de criptografia mais avançadas já que a tecnologia passou de chaves para e, agora, chega a está duplicando e até quadruplicando os tamanhos dos pacotes seguros. Os servidores e balanceadores de carga estão lutando para atender à demanda gerada com nova geração de soluções para entrega de aplicativos seguros. Proteção Adicional, Além do Firewall e do IPS Há em cada uma das áreas apresentadas na seção anterior desafios específicos, que não podem ser enfrentados apenas com sistemas de firewall ou IPS. Hoje, a maioria dos sistemas de IPS e firewall, incluindo nossas linhas de produtos FortiGate, tem funcionalidades capazes de resolver muitos desses novos problemas. Porém, em geral eles se limitam à detecção de assinatura e precisam de soluções adicionais para oferecer proteção completa a ataques desconhecidos e de zero dia. O FortiGate oferece vários serviços que podem ser ativados, como inspeção detalhada de pacotes e proteção contra o vazamento de dados mas, mesmo com esses serviços, ainda existem brechas potenciais; além disso, há impactos no desempenho que devem ser considerados em implantações corporativas. As funcionalidades do FortiGate e de outros firewalls mais utilizadas para proteção no nível de aplicativos são a reputação de IP e a detecção de assinatura. Em geral, os serviços por assinatura, a reputação de IP e as assinaturas de ataque são medidas eficientes para bloquear ataques antes de qualquer processamento pelo firewall. Se um ataque for proveniente de fonte conhecida ou corresponder a uma assinatura predefinida, será bloqueado automaticamente, sem que o firewall precise executar nenhuma inspeção. O FortiGate oferece esses serviços por meio de nosso premiado FortiGuard Labs. Embora esses sistemas de detecção sejam muito eficientes para bloquear ataques de fontes conhecidas e correspondentes a padrões anteriores, ameaças de zero dia e ameaças persistentes avançadas (APTs) conseguem burlá-los. Em alguns casos, as APTs são tão personalizadas que o código malicioso é desenvolvido especificamente em um único destino, sem nenhum aviso, até que o malware seja implantado. As assinaturas e reputação de IP também não podem proteger completamente os aplicativos Web de ataques, pois muitas vulnerabilidades baseadas em códigos têm formas praticamente ilimitadas de evitar a identificação por assinaturas predefinidas. Diante dessas ameaças, as empresas do setor de segurança de TI, incluindo a Fortinet, desenvolveram soluções específicas para complementar as proteções em firewalls e plataformas IPS.

4 Conformidade com PCI, firewalls e WAFs Seguem dados demonstrando que você precisará de mais que um firewall para proteger totalmente seus aplicativos e dados. Se sua empresa atua em e-commerce ou lida com informações bancárias, você deve levar em conta a conformidade com as normas PCI (Payment Card Industry) para segurança de rede e de aplicativos. Embora os padrões DSS ( Data Security Standards) do PCI não sejam obrigatórios por lei, muitas leis, especialmente entre as locais, exigem especificamente a conformidade com PCI para atender a determinados requisitos. Um firewall não será suficiente. Para estar em conformidade com as especificações DSS 6 do PCI, você precisará de um firewall para aplicativo Web só assim conseguirá evitar todas as dez principais ameaças de aplicativo Web da OWASP mencionadas nesta seção. Veja abaixo quais são essas ameaças e a comparação entre as funcionalidades oferecidas por WAFs e firewalls. Ameaças de Aplicação: The OWASP Top Firewall WAF Injeção (SQL, OS e LDAP) Não Sim Autenticação Corrompida Não Sim e Gerenciamento de Sessão Script No Site Não Sim Referência a Objeto Não Sim Indireto Inseguro Configuração de Segurança Incorreta Não Sim Exposição de Dados Confidenciais Sim Sim Ausência de Controle de Não Sim Acesso Baseado em Função Falsificação de Solicitações (CSRF) Não Sim Utilizando Componentes com Não Sim Vulnerabilidades Conhecidas Encaminhamentos e Redirecionamentos sem Validação Não Sim Essas soluções incluem firewalls para aplicativos Web; appliances para mitigar ataques DDoS; controladores avançados de entrega de aplicações para atender às demandas do tráfego de aplicativos seguros; Sandbox capaz de isolar códigos maliciosos para inspeção, e gateways de segurança de que possam detectar e gerenciar ameaças trazidas por s antes de chegarem aos usuários. Em um mundo perfeito, todas essas medidas de segurança estariam contidas em um único appliance. No entanto, mesmo com o melhor hardware disponível hoje, o impacto desses serviços sobre o desempenho inviabilizariam a criação de um superfirewall. O FortiGate oferece muitos serviços avançados que chegam perto disso, mas ainda existem falhas. Discutimos a inspeção aprofundada de pacotes anteriormente. A maioria dos gerentes de data center não ativa esse serviço, pois ele pode demandar muito uso de processador e afetar a taxa de transferência do firewall. Nesses casos, simplifica-se a utilização do FortiGate que, empregando apenas seus recursos básicos, permite manter o máximo desempenho enquanto outros dispositivos gerenciam as camadas adicionais de segurança. Empresas menores e de médio porte ativam os muitos recursos avançados do FortiGate NGFW para o Gerenciamento Unificado de Ameaças (UTM - Unified Threat Management), em que uma única caixa consegue lidar com as taxas de transferência facilitando o trabalho quando são escassos os recursos de TI. Portanto, como gerente de um data center, provavelmente você precisará considerar recursos além de seu firewall para oferecer proteção completa à rede e aos aplicativos e enfrentar os desafios que sua organização enfrenta. Para organizações de grande porte, é difícil optar entre consolidar todas as funcionalidades com um só fornecedor, ou reunir as melhores soluções pontuais disponíveis no mercado. Existem argumentos a favor e contra cada um dos dois lados. Pode-se dizer que fornecedores únicos são mais fáceis de gerenciar, ou que soluções pontuais oferecem o melhor em segurança e funcionalidades. Quando você ponderar as opções, deve pesar pontos cruciais para sua organização como funcionalidades, interoperabilidade, gerenciamento e suporte antes de escolher um fornecedor que possa preencher o máximo desses critérios com uma solução completa para o seu data center. O restante deste documento discute importantes desafios e oferece as informações sobre como a Fortinet pode ajudá-lo a resolver esses problemas enquanto fornecedor exclusivo para atender a todas as suas necessidades de segurança de rede e aplicativos. Soluções Avançadas de Segurança para Data Center A Fortinet oferece muito mais que os firewalls FortiGate. Oferecemos soluções que vão muito além do firewall para proporcionar completa segurança de rede e de aplicativos. A seção a seguir trata de algumas das ameaças e dos desafios enfrentados por data centers atualmente, e das soluções oferecidas pela Fortinet. Para obter mais detalhes sobre os produtos apresentados, documentos, estudos de caso e outras informações úteis, visite o site Fortinet.com. Segurança de aplicativos Os aplicativos Web são alvos atrativos para hackers, pois não exigem do usuário uma abertura para a Internet. Como muitos deles constituem ferramentas de negócios e de comércio eletrônico, podem conter dados de titulares de cartões de crédito, por exemplo, assim como dados de empresas e outras informações confidenciais. 4

5 As tecnologias de segurança de perímetro, como IPS e firewalls, se concentraram nos ataques às camadas de rede e transporte. Muitos fornecedores, inclusive a Fortinet, acrescentaram aprimoramentos voltados para proteção à camada de aplicativos. Esses aprimoramentos, conhecidos como Inspeção Aprofundada de Pacotes (DPI, Deep Packet Inspection), têm como objetivo melhorar a detecção de assinaturas nessa camada. Embora a DPI seja útil para proteger contra ataques à infraestrutura de servidores Web propriamente ditos (IIS, Ameaças à Segurança de Aplicativos Os aplicativos voltados ao público são alvos atrativos Dados confidenciais e de propriedade de clientes são expostos Quase todos os aplicativos Web têm vulnerabilidades Firewalls só podem detectar ameaças conhecidas 95% de todos os sites já sofreram ataques de script e injeção de SQL 5 Apache, etc.), ela não pode proteger contra ataques voltados a códigos de aplicativos Web personalizados, como HTML e SQL. Firewalls para Aplicativos Web (WAFs) A proteção a aplicativos Web requer uma abordagem totalmente diferente da detecção por assinatura por si só. Somente um Firewall para Aplicativo Web pode oferecer proteção aos aplicativos, por compreender sua lógica e a dos elementos existentes nos aplicativos Web como URLs e parâmetros, e cookies utilizados. Com o monitoramento comportamental do uso do aplicativo, o WAF pode inspecionar detalhadamente todos os aplicativos do data center, criando parâmetros de comportamentos normais e disparando ações para proteger os aplicativos quando ocorrerem anomalias provocadas por ataques. Firewalls para aplicativos Web FortiWeb O firewall para aplicativos Web FortiWeb oferece proteção especializada contra ameaças à camada de aplicativos para data centers corporativos. O uso da detecção bidirecional proporciona segurança completa dos aplicativos contra ameaças de fontes maliciosas, ataques DoS na camada de aplicativos e ataques sofisticados, como injeção de SQL e script em todo o site. A plataforma FortiWeb se destina a evitar o roubo de identidade, fraudes financeiras e negação de serviço. Ela oferece a tecnologia necessária para monitorar e implementar regulamentações governamentais, políticas internas e melhores práticas do mercado. O FortiWeb oferece: Módulo de varredura de vulnerabilidades no firewall de aplicativo Web para atender aos requisitos DSS das normas PCI 6.6. Bloqueio a ameaças como scripting, injeção de SQL, transbordamento de dados, inclusão de arquivos, negação de serviço, envenenamento de cookies, e outros ataques a aplicativos. Proteção contra as 10 principais vulnerabilidades de aplicativos listadas pela OWASP. Serviço de Reputação de IP, protegendo contra ataques Web automatizados pela identificação do acesso de botnets e outras fontes maliciosas. Criação de perfil da atividade dos usuários de forma automática e dinâmica, criando parâmetros para ações permitidas. Proteção contra ataques DoS/DDoS nas camada de aplicativos e da rede. Processamento conjunto de criptografia SSL, acelerando tempos de transação, descarregando funções de criptografia e reduzindo a carga de processamento do servidor Web. Balanceamento da carga da camada 7 e o roteamento baseado em conteúdo, aumentando as velocidades do aplicativo, aprimorando a utilização de recursos do servidor e estabilizando aplicativos. Proteção Contra Ataques DDoS Os ataques DDoS foram umas das primeiras ameaças conhecidas a data centers, e evoluíram tornando-se hoje a principal ameaça enfrentada por gerentes desses centros. Os novos ataques de DDoS se destinam a serviços de aplicativos da camada 7 e podem causar tantos danos quanto ataques volumétricos maciços. Em vez de simplesmente sobrecarregarem a rede com tráfego ou sessões, esses ataques se direcionam a aplicativos ou a serviços específicos, esgotando lentamente seus recursos. Os ataques na camada de aplicativos podem ser muito eficientes utilizando pequenos volumes de tráfego, e, assim, parecendo completamente normais para a maioria dos métodos de detecção de DDoS tradicionais. A maioria dos provedores de Internet usa métodos básicos para proteger o usuário contra ataques de larga escala. Em geral, não contam com ferramentas sofisticadas de detecção, capazes de interceptar ameaças no nível do aplicativo e normalmente deixam que eles passem para as redes dos usuários. Soluções para Mitigar Ataques DDoS Existem várias opções disponíveis para mitigar ataques DDoS, variando de simples configurações do servidor até soluções avançadas de hardware baseadas em data centers. A maioria dos provedores de Internet oferece proteção contra ataques DDoS nas camadas 3 e 4, para Ameaças DDoS Avançadas Tipo de ameaça mais antiga, mas com a mais rápida evolução Permanece a ameaça nº 1 para os gerentes de data centers Categoria com crescimento mais rápido entre as ameaças à camada 7 Firewalls só podem detectar ameaças DDoS conhecidas Pequenos ataques à camada 7, de menos de 50 Mbps, podem causar tanto dano quanto ataques de centenas de gigabits

6 impedir que seus links sejam inundados em eventos volumétricos. No entanto, eles não têm a capacidade de detectar os ataques bem menores à camada 7. Os data centers não podem depender apenas dos provedores para contar com uma solução contra atraques DDoS que inclua proteção à camada de aplicativos. Os appliances para mitigar ataques DDoS são appliances dedicados, capazes de bloquear ataques às camadas 3, 4 e 7. Eles são oferecidos em versões para operadores de serviços e para redes corporativas. Na maioria dos casos, as organizações que desejam proteger seus data centers preferem os modelos voltados para o mercado corporativo, que detectam e mitigam ataques DDOS com boa relação custo-benefício. As opções de que dispomos oferecem alternativas para conter ataques volumétricos com total proteção às camadas 3, 4 e 7, ou para complementar a proteção contra ataques DDoS maciços já proporcionada pelo provedor de Internet, com detecção e mitigação avançadas de ataques à camada 7. Appliances Anti-Ataque DDoS FortiDDoS A Fortinet é a única empresa a usar uma abordagem ASIC, totalmente customizada, para seus produtos anti-ataque DDoS, o que elimina a sobrecarga e os riscos associados à utilização de CPU ou sistemas híbridos CPU/ASIC. O processador de tráfego FortiASIC-TP2 de segunda geração oferece detecção e mitigação de ataques DDoS nas camadas 3, 4 e 7, para tráfego de entrada e saída. O FortiDDoS usa um método baseado em comportamento 100% adaptável para identificar ameaças. Ele aprende os parâmetros da atividade normal do aplicativo e efetua a monitoração comparando o tráfego a esses parâmetros. Ao se iniciar um ataque, o FortiDDoS o considerará uma anomalia e agirá imediatamente para mitigá-la. Os usuários ficam protegidos contra ataques conhecidos e desconhecidos, de zero dia, pois o FortiDDoS não precisa esperar uma assinatura para ser atualizado. O FortiDDoS tem as seguintes características: Desempenho ímpar: usando detecção baseada em comportamento e processadores ASIC, o FortiDDoS detecta e mitiga um maior número de ameaças de DDoS, incluindo ataques sofisticados de baixo volume na camada de aplicativos. Ele atua com mais rapidez que qualquer outra solução disponível no mercado. Proteção contra congestionamento causado por DDoS: com modelos de até 24 Gbps de taxa de transferência full duplex, você obtém a capacidade de que precisa para se defender contra ataques de DDoS de maior escala. Fácil de usar e gerenciar: com as ferramentas de configuração automática e opções padrão pré-configuradas do FortiDDoS, acrescentar a mitigação de ataques DDoS à sua rede leva apenas alguns minutos. Sua interface de usuário intuitiva CLI e a geração de relatórios avançada oferecem ferramentas para você gerenciar facilmente as defesas contra ataques DDoS e obter relatórios e análises detalhadas. TCO mais baixo: em média, o custo total de propriedade (TCO - Total Cost of Ownership) dos dispositivos FortiDDoS é 50% mais baixo que o de dispositivos semelhantes de outros fabricantes. Menor latência: seu mecanismo de detecção e mitigação de ataques DDoS em camada única e baseado em hardware oferece uma taxa de latência inferior a 50 microssegundos. Melhor sistema no que toca a evitar falsos positivos: os métodos de reavaliação contínua de ataques em períodos curtos de bloqueios, inferiores a um minuto, identificam e mitigam apenas o tráfego que realmente configura ameaça. Utilizando o FortiDDoS com seu Provedor de Internet Assim como qualquer outro dispositivo para mitigar ataques DDoS, o FortiDDoS está sujeito a grandes ataques volumétricos nas camadas 3 e 4. Quando usado juntamente com as proteções de filtragem DDoS de seu provedor de Internet, torna-se uma solução capaz de minimizar o impacto desses ataques e oferecer a seu data center proteção completa e avançada à camada 7. Provedor de Internet FortiDDoS Data Center Grandes Volumes Ataques DDos à Camada 7 Tráfego Legítimo Proteção em Massa Seu provedor de Internet pode oferecer filtragem de ataques das camadas 3 e 4 em larga escala para minimizar o tráfego passado para o FortiDDoS Mitigação na Camada 7 Com sua detecção baseada em comportamento, o FortiDDOS verifica se há ameaças DDoS na camada de aplicativo do tráfego restante Solução Completa Anti-DDoS A combinação de defesas do seu provedor de Internet e do FortiDDoS minimiza interrupções para usuários e data center 6

7 Entrega de Aplicativos Seguros Os usuários esperam contar com a disponibilidade e a velocidade de resposta dos aplicativos. Agora, eles também esperam que você esteja protegendo os dados confidenciais da empresa, assim como os seus dados pessoais. Para oferecer a segurança de que quase todo aplicativo precisa, os gerentes de data center estão implementando SSL na maioria dos aplicativos, embora isso tenha um custo em termos de utilização, velocidade e latência. Como mencionado anteriormente, suprir a demanda gerada pelo crescimento de tráfego seguro pressiona até mesmo os data centers de melhor arquitetura. Além disso, as chaves de criptografia de SSL estão ficando mais complicadas, passando das chaves mais antigas de bits para e, agora, bits. Crescimento do Tráfego SSL Muitas organizações implementando, em ritmo acelerado, criptografia SSL para proteger todos os aplicativos Tráfego seguro aumentando rapidamente Infraestrutura de entrega de aplicações sobrecarregada para atender à demanda do tráfego Firewalls normalmente têm funcionalidades limitadas para a entrega de aplicações Expansão de chaves de criptografia complexas (2.048 e 4.096) pressionam os recursos dos data centers ADCs com descarregamento de SSL Os Controladores de Entrega de Aplicativos (ADCs - Appplication Delivery Controllers) hoje oferecem o recurso de descarregar o tráfego SSL de servidores para o próprio ADC. A maioria dos fabricantes pode fazer isso usando criptografia e descriptografia de software. No entanto, somente os appliances com aceleração de hardware possuem processadores ASIC dedicados, capazes de entregar as velocidades exigidas por um data center moderno. A maioria dos dispositivos baseados em software pode lidar com dispositivos que manipulam de centenas a algumas milhares de transações por segundo, em comparação aos appliances baseados em hardware,que podem gerenciar dezenas de milhares de transações seguras por segundo. Deslocando o descarregamento desse tráfego, intensivo no uso de processadores, dos servidores para o ADC, os aplicativos seguros podem ser escalonados em até cem vezes, reduzindo ao mesmo tempo as taxas de resposta para usuários finais. Controladores de entrega de aplicativos FortiADC A linha FortiADC de hardware e Controladores de Entrega de Aplicativos virtuais oferece um desempenho ímpar no balanceamento de carga do servidor, não importa se sua necessidade for apenas distribuir determinado aplicativo por servidores de um só data center ou entregar vários aplicativos para milhões de usuários em todo o mundo. Incluindo descarregamento de SSL até 31 mil transações por segundo, compactação de HTTP, balanceamento de carga de servidores, firewall e links, os esquipamentos dessa linha oferecem ao mesmo tempo recursos avançados, desempenho e segurança. Os modelos de ponta incluem portas 10-GE SFP+, SSL baseado em hardware (ASIC), canais de gerenciamento dedicados e fornecimentos de energia duplos para atender às demandas de ambientes de data center com taxa de transferência de L4 de até 50 Gbps. O FortiADCs conta com as seguintes características: Balanceamento avançado de carga de servidor, proporcionando escalabilidade e resiliência à sua infraestrutura ao distribuir a carga de aplicativos por vários servidores. Armazenamento em cache do conteúdo estático, reduzindo a carga do servidor e a infraestrutura de rede e, ao mesmo tempo, aumentando a resposta do aplicativo e reduzindo atrasos de entrega. Compactação dinâmica de HTTP, acelerando o desempenho da rede sem usar recursos vitais do servidor. Descarregamento de SSL baseado em hardware e software, reduzindo o impacto de desempenho sobre seus servidores. Balanceamento de carga de links, distribuindo o tráfego entre vários provedores de Internet para aumentar a resiliência e reduzir a necessidade de dispendiosos upgrades na largura de banda utilizada. Balanceamento de carga global de servidores para gerenciamento do tráfego em diferentes geografias, proporcionando recuperação de desastres e melhores tempos de resposta de aplicativos. Proteção Avançada Contra Ameaças O malware pode surgir em qualquer formato, tornando difícil sua identificação. A detecção de algumas formas de malware pode até ser mais simples, o que é o caso quando o usuário é encaminhado para um site de onde baixa um código malicioso. Entretanto, métodos mais recentes são mais sofisticados e contam com diferentes vetores para infectar usuários ou elementos da infraestrutura de data centers. Essa complexidade, combinada a opções quase ilimitadas de ataques de malware de zero dia, tornam praticamente impossível que firewalls e sistemas de provedores de Internet detectem todas as ameaças. Além disso, muitas delas podem estar escondidas em códigos aparentemente inocentes que, em alguns casos, levam anos para serem descobertos. Sandboxing Mesmo com as melhores defesas para detecção de ameaças, às vezes é melhor deixar o código explodir para ver o que acontecerá. Nesse caso, a sandbox atua como 7

8 um esquadrão antibombas. O código suspeito é isolado em uma câmara virtual de detonação de bomba e tem permissão para fazer o que pretende. A diferença é que a sandbox é totalmente isolada de sua rede e de seus aplicativos. Portanto, se o código for um malware, não causará nenhum dano ao seu ambiente real. Quando o código é extraído e instalado na sandbox, é fácil examinar as alterações que ele provoca para causar o dano que pretendia. Se ele for considerado uma ameaça, o malware entrará em quarentena e será bloqueado para não penetrar na rede. Crescimento das Ameaças Avançadas Malware cada vez mais complexo Muitas ameaças levam dias e até anos para aparecer Ameaças específicas podem mirar precisamente organizações únicas sem avisos prévios Firewalls não podem detectar problemas, a menos que conhecidos anteriormente Torna-se necessária uma solução capaz de deixar as ameaças se desenvolverem em ambiente controlado FortiSandbox Detecção avançada de ameaças O FortiSandbox é uma plataforma para detecção avançada de ameaças, projetada para identificar os elaborados ataques direcionados que cada vez mais burlam as defesas tradicionais e penetram nas redes. Oferecendo exclusiva sandbox dupla para inspeção de todos os protocolos e funcionalidades em um só appliance e podendo ser integrado à sua infraestrutura FortiGate já existente, o FortiSandbox proporciona proteção altamente eficiente contra esses novos tipos de ameaças de maneira econômica. Além disso, oferece simplicidade em sua implementação e gerenciamento. Complemente suas defesas com os recursos de nossa sandbox, capaz de analisar arquivos em um ambiente controlado, de modo a identificar ameaças ainda desconhecidas e revelar todo o ciclo de vida do ataque. A rica inteligência sobre ameaças que proporciona, direcionando corretamente suas ações, além da opção de compartilhar informações com o FortiGuard Labs para receber automaticamente as atualizações de proteção, contribui para que as empresas reduzam o risco de comprometimentos e violações a suas redes. Características do FortiSandbox : Examina a atividade, e não atributos: executa objetos em um seguro ambiente de máquina virtual ( sandbox ) para analisar atividades como alterações em sistemas, tentativas de exploração de vulnerabilidades, visitas a sites e downloads subsequentes e comunicações de botnet, entre outras visando expor as ameaças sofisticadas. Inspeciona todos os ambientes operacionais: por meio de emulação de código, examina e executa instruções de modo a avaliar a atividade pretendida, independentemente do ambiente operacional, proporcionando ampla cobertura de segurança. Oferece pré-filtragem para redução de carga e latência: utiliza os reconhecidos antimalwares da Fortinet, bem como outras inteligências contra ameaças, para detectar ameaças previamente desconhecidas economizando tempo e esforços. Oferece inteligência contra ameaças: revela informações relacionadas a todo o ciclo de vida da ameaça (e não apenas o código inicial) para acelerar a solução do problema. Opcionalmente integra-se ao FortiGuard Labs para obter atualizações automáticas de prevenção a ameaças. Entrega componentes Microsoft com licença oficial: o produto inclui licenças do Microsoft Windows incorporadas, regidas por termos e condições especiais. Proteção ao O é um serviço corporativo fundamental, sem o qual nenhuma organização vive. Mas constitui também uma das maiores vulnerabilidades no que diz respeito à segurança corporativa. Ele é o principal alvo de criminosos para tirar proveito de políticas de segurança incipientes e usuários inexperientes. As ameaças via ocorrem de duas formas principais: entrada e saída. As de entrada são as ameaças tradicionais, como spam e ataques de phishing,que tentam iludir os usuários para que forneçam informações confidenciais, como credenciais de login ou informações do cartão de crédito. Na saída, não há propriamente um ataque; o problema aí são os riscos às informações confidenciais da empresa. Funcionários, contratados e consultores podem enviar informações da empresa a qualquer pessoa, em qualquer lugar. Às vezes, isso acontece por engano, às vezes, não. Gateway de Correio Seguro Esses gateways são dispositivos dedicados de hardware ou virtuais que oferecem proteção para spam de ou malware, além de oferecerem inspeção de conteúdo de de saída e criptografia. Continua a ser Um Objetivo Maior Até mesmo os usuários experientes estão sendo alvo dos esquemas avançados de phishing O vazamento de dados confidenciais é um sério risco para as organizações s com links para sites expõem facilmente sua rede a ameaças de segurança Firewalls não impedem usuários de cometer erros Faz-se necessária uma solução que possa verificar spam, phishing e links suspeitos para que os usuários não se prestem a ataques 8

9 Produtos Fortinet para Proteção Avançada Contra Ameaças A Fortinet oferece uma linha completa de produtos para proteger você das ameaças que atacam diretamente a aplicativos e usuários. Com uma plataforma Fortinet de segurança de rede, você obtém proteção avançada e uma solução de fácil gerenciamento, fornecida por uma marca na qual você pode confiar para todas as necessidades de seu data center que vão além da proteção oferecida por firewalls e provedores de Internet FortiWeb Firewalls para Aplicativos Web FortiSandbox Appliances para Proteção Avançada Contra Ameaças FortiDDoS Dispositivos para Mitigar Ataques DDoS FortiADC Controladores de Entrega de Aplicativos FortiMail Gateways de Segurança de FortiGuard Serviços de Pesquisa de Ameaças FortiGate Firewalls para Data Center de Alto Desempenho FortiOS Sistema Operacional de Segurança de Rede Utilizando filtragem de reputação examina os s de saída, e por meio de detecção avançada de phishing verifica os s que passam pela rede e determina se há ameaças. Os s suspeitos podem ser bloqueados ou colocados em quarentena para revisão posterior dependendo da forma como o gateway foi configurado. Os gerentes de data center podem definir regras detalhadas para verificar os dados confidenciais de todos os s de saída. Se algum dado confidencial for detectado, poderá ser bloqueado ou automaticamente criptografado, dependendo da configuração das políticas de segurança FortiMail Gateways de correio seguro O FortiMail é uma plataforma completa de proteção de s da Fortinet para organizações de qualquer porte. Trata-se de uma solução única para proteção de ataques de entrada e de ameaças de saída e perda de dados, oferecendo uma série de recursos de segurança. Esses recursos incluem: antispam, antiphishing, antimalware, prevenção contra vazamento de dados, criptografia baseada em identidade (IBE - Identity Based Encryption), arquivamento de mensagens e antilista negra. O mecanismo de filtragem de entrada do FortiMail bloqueia o spam e o malware antes de eles inundarem sua rede e afetarem usuários. Sua tecnologia de inspeção de saída (incluindo tráfego móvel em 3G) reduz a perda de informações confidenciais e impede que outros gateways antispam coloquem seus usuários em listas negras. O FortiMail ganhou o prêmio VBSpam Platinum 20 vezes 9 consecutivas por oferecer uma das maiores taxas de detecção de ameaças do mercado, assim como das mais baixas de falsos positivos. Além disso, o antimalware FortiMail conquistou mais de 27 prêmios VB100. Estas são as características do FortMail: Solução antispam e antimalware robusta, bidirecional e altamente precisa, incluindo a integração com o FortiSandbox para detectar as ameaças dirigidas mais sofisticadas. Proteção de informações confidenciais e conformidade: DLP (Data Loss Prevention) e criptografia de integrados, incluindo dicionários personalizáveis e predefinidos e criptografia baseada em identidade (IBE) juntamente com suporte para TLS (Transport Layer Security) e SMIME (Small, Medium and Micro Enterprises) além de arquivamento de mensagens de . Proteção de reputação: a tecnologia sofisticada de inspeção controla e bloqueia spam e malware de entrada e saída, garantindo que o servidor de correio do seu domínio não seja comprometido nem colocado em lista negra e mantendo a comunicação por eficiente e limpa. Alto desempenho: a arquitetura exclusiva do FortiMail fornece análise e bloqueio em tempo real das ameaças, com o mínimo de impacto sobre recursos, geralmente no nível da conexão. A arquitetura também elimina a necessidade de enfileiramento de mensagem, se o servidor de correio de destino estiver disponível, proporcionando proteção a mais de 28 milhões de mensagens por hora em um único dispositivo.

10 Ecossistema de Segurança de Rede da Fortinet Para proporcionar uma solução completa de proteção a redes e aplicações, a Fortinet oferece, juntamente com firewalls de aplicativos Web, appliances para mitigar ataque DDoS, controladores de entrega de aplicativos, gateways seguros de e soluções de sandbox. A Fortinet oferece a você anos de pesquisa e conhecimento em segurança, assim como a expertise necessária para proteger seu ambiente de data center. FortiSandbox Trabalhando juntamente com o FortiGate, o FortiSandbox coloca códigos e anexos suspeitos em quarentena e os executa em ambiente controlado para examinar potenciais ameaças. SANDBOX FIREWALL/IPS FortiDDoS Como porta de entrada da sua rede, o FortiDDoS verifica todo o tráfego de entrada e saída das camadas 3 e 4 e as ameaças avançadas a seus data centers e aplicativos na camada 7. DDoS MAIL FortiGate No centro de sua rede, um firewall FortiGate de alto desempenho protege seu data center de invasões e ameaças de fontes e ataques conhecidos pela utilização de nossos premiados serviços de pesquisa de ameaça FortiGuard. FortiMail O FortiMail é a segunda linha de defesa depois do FortiGate para verificação de spam e phishing, visando proteger as informações proprietárias das empresas e dos usuários. ADC FortiADC O FortiADC oferece a seu data center entrega de aplicativos incrivelmente rápida e balanceamento de carga do servidor, com superior desempenho em descarregamento de SSL. WAF FortiWeb A verificação avançada e o contínuo monitoramento de parâmetos protegem seus aplicativos de ameaças conhecidas e de zero dia visando as vulnerabilidades das aplicações Web. Servidor de Correio Servidor de Banco de Dados Servidor de Aplicativos Solução Completa de Um Único Fornecedor Só a Fortinet pode oferecer uma solução avançada completa contra ameaças, de fácil gerenciamento e projetada para as demandas de seu data center. 10

11 Appliances virtuais Fortinet A Fortinet oferece muitos de seus produtos em appliances de hardware ou virtuais. A maioria deles é compatível com as mais importantes plataformas de virtualização do mercado, incluindo VMware, Microsoft Hyper-V, Citrix XenServer e Amazon Web Services. Na tabela abaixo, veja as versões virtuais dos produtos mencionados neste documento e as plataformas com que operam. VMware Hyper-V XenServer AWS FortiGate VM FortiWeb VM FortiADC VM FortiMail VM Flexibilidade de implantação: implementação na nuvem ou nas instalações da empresa, gateways, nos modos em linha e servidor; appliances físicos ou virtuais garantem integração a todos os ambientes, de médias empresas até provedores de serviço e operadoras. Fortinet: Segurança Total para Rede e Aplicativos Só a Fortinet pode oferecer desempenho e interoperabilidade em uma completa plataforma de segurança de rede e aplicativos capaz de atender a todas as necessidades de seu data center. Oferecendo como base o premiado firewall FortiGate, a Fortinet também proporciona os produtos e serviços adicionais necessários a uma proteção integral, além de firewalls, para seus aplicativos, usuários e dados confidenciais. Seja qual for a complexidade de suas necessidades, as abrangentes soluções de segurança da Fortinet, incluindo WAF, DDoS, entrega de aplicativos, sandbox e segurança de , são fáceis de configurar e gerenciar. Fornecemos ferramentas para gerenciar de modo centralizado suas soluções Fortinet e ferramentas capazes de consolidar análise e geração de relatórios sobre as ameaças. A maioria dos produtos Fortinet suporta o gerenciamento e a geração de relatórios centralizados, por meio de nossos produtos FortiManager e FortiAnalyzer. Em uma única tela, os usuários têm uma visão geral de seus produtos Fortinet, para gerenciamento simplificado e visibilidade completa de incidentes ocorridos em um ou mais dispositivos. Finalmente, a expertise faz a diferença. Somos líderes em tecnologias de segurança corporativa. Nossos engenheiros de pré-venda podem oferecer assistência para uma revisão de suas necessidades de proteção contra ameaças avançadas e projetar soluções para as demandas específicas da sua empresa. Como cliente, você tem suporte ininterrupto, consultoria on-line e outros serviços de classe corporativa, prestados por nosso premiado atendimento ao cliente FortiCare. Os produtos da Fortinet foram criados para operar de modo transparente em conjunto com outros produtos e serviços da marca, potencializando seus recursos. Otimizamos e testamos nossos produtos para minimizar gargalos e aprimorar seu desempenho quando eles são utilizados em conjunto em ambientes de data center corporativo. 11

12 Resumo Um firewall é a primeira linha de defesa da rede em seu data center. Mas novas tendências, que visam diretamente a segurança de aplicativos e usuários finais, exigem proteções adicionais que não podem ser oferecidas por um firewall ou provedor de Internet. A detecção baseada em assinatura, reputação de IP e inspeção detalhada do pacotes pode bloquear algumas dessas ameaças avançadas, mas ainda é limitada. Produtos como firewalls de aplicativos Web, appliances para mitigar ataque DDoS, sandboxes, gateways de segurança de e controladores de entrega de aplicativos são necessários para lidar com as novas ameaças a data centers e usuários. A Fortinet oferece aos gerentes de data centers uma ampla linha de produtos que, além de complementar os firewalls FortiGate, líderes no setor, foram também projetados para operar em conjunto, de maneira transparente, compondo uma estrutura de completa proteção e segurança para aplicativos e rede. Para mais informações sobre os produtos apresentados neste documento, visite Fortinet.com. SEDE GLOBAL Fortinet Inc. 899 Kifer Road Sunnyvale, CA United States Tel: Fax: ESCRITÓRIO DE VENDAS EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, France Tel: Fax: ESCRITÓRIO DE VENDAS APAC 300 Beach Road The Concourse Singapore Tel: Fax: ESCRITÓRIO DE VENDAS LATIN AMERICA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel: (55) Copyright 2014 Fortinet, Inc. Todos os direitos reservados. Fortinet, FortiGate, FortiCare e FortiGuard e outras marcas são marcas registradas da Fortinet, Inc. Todos os outros nomes de produtos ou empresas podem ser marcas registradas de seus respectivos proprietários. As métricas de desempenho e outras métricas contidas neste documento foram obtidas em testes de laboratório, em condições ideais, e o desempenho real e outros resultados podem variar. As variáveis de rede, diferentes ambientes de rede e outras condições podem afetar os resultados de desempenho. Nada neste documento representa qualquer vínculo ou compromisso da Fortinet, e a Fortinet se exime de todas as garantias, explícitas ou implícitas, exceto nos casos em que haja um contrato escrito com um comprador, assinado pelo Conselho Geral da Fortinet, garantindo expressamente que o produto identificado irá operar conforme métricas de desempenho expressamente identificadas e, em tal caso, apenas as métricas específicas de desempenho identificadas no referido contrato escrito obrigatório, será de responsabilidade da Fortinet. Para clareza absoluta, qualquer garantia será limitada ao desempenho nas mesmas condições ideais dos testes realizados em laboratórios internos da Fortinet. A Fortinet se exime integralmente de qualquer acordo ou garantia relacionada explícita ou implicitamente a este documento. A Fortinet se reserva o direito de alterar, modificar ou revisar esta publicação sem aviso prévio, sendo válida sua versão mais atual.

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

RAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED

RAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Faturamento personalizado (Customer Engaged Billing)

Faturamento personalizado (Customer Engaged Billing) Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

A arte da gestão de negociações

A arte da gestão de negociações A arte da gestão de negociações A nova pesquisa da Intralinks revela os desafios que os profissionais de desenvolvimento corporativo enfrentam ao administrarem um portfólio de transações estratégicas.

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por

Leia mais