Como o software Reflection facilita a conformidade com o PCI DSS
|
|
- Walter Gil Palhares
- 6 Há anos
- Visualizações:
Transcrição
1 Reflection Como o software Reflection facilita a conformidade com o PCI DSS
2 Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Em 2004, as maiores empresas de cartões de crédito, incluindo Visa, MasterCard e American Express, uniram forças para criar o PCI DSS (Payment Card Industry Data Security Standard). O PCI DSS se aplica a todas as empresas que armazenam, processam ou transmitem dados de contas de titulares de cartões de crédito. O objetivo: garantir a privacidade dos consumidores por meio de rígidos controles de segurança em todo o setor. Uma série de prazos de conformidade fez com que as organizações corressem para atender aos 12 abrangentes requisitos do PCI DSS. Esses requisitos variam de relativamente fácil de implementar, como assegurar o uso de software antivírus atualizado, a complexos e exigentes, como rastrear o acesso aos recursos da rede e aos dados dos titulares de cartão de crédito. Este white paper demonstra como os emuladores de terminal Micro Focus Reflection, os utilitários de transferência de arquivos e clientes e servidores SSH podem ajudar você a alcançar a conformidade com o PCI DSS. Quando terminar a leitura, você saberá quais produtos Reflection podem ajudá-lo a atender aos requisitos específicos do PCI e como eles fazem isso. Você também verá que o Reflection permite a conformidade além da emulação de terminal e da transferência de arquivos em áreas que você nem imaginou. Os 12 requisitos do PCI O PCI DSS consiste em 12 requisitos projetados para ajudar a assegurar que os dados de titulares estejam seguros e que a rede e os sistemas que tratam dos dados estejam bem protegidos. Os 12 requisitos se enquadram nos grupos listados na Figura 1. Como o Reflection lida com os problemas de segurança de host Para ajudar você a compreender como os produtos Reflection podem facilitar a conformidade com o PCI, esta seção resume os principais problemas de segurança de host e descreve como os produtos Reflection os resolvem. Criar e manter uma rede segura 1. Instalar e manter uma configuração de firewall para proteger dados de titulares de cartão. 2. Não usar padrões de fornecedores para senhas do sistema e outros parâmetros de segurança. Proteger os dados do cliente 3. Proteger dados armazenados de titulares de cartão. 4. Criptografar a transmissão de dados de titulares de cartão por redes públicas abertas. Manter uma programação de vulnerabilidade de gerenciamento 5. Usar e atualizar software antivírus regularmente. 6. Desenvolver e manter sistemas e aplicativos seguros. Implementar medidas fortes de controle de acesso 7. Restringir o acesso aos dados de titulares de cartão às empresas que realmente necessitam deles. 8. Atribuir um ID exclusivo para cada pessoa com acesso aos computadores. 9. Restringir o acesso físico a dados de titulares de cartão. Monitorar e testar redes regularmente 10. Controlar e monitorar todo o acesso a recursos da rede e a dados de titulares de cartão. 11. Testar sistemas e processos de segurança regularmente. Manter uma política de segurança de informação 12. Manter uma política voltada para a segurança das informações. Figura 1: Os 12 amplos requisitos do PCI DSS. Os produtos Reflection facilitam a conformidade com os requisitos 1, 2, 4, 6, 7, 8 e 10. Segurança dos servidores Os sistemas de host armazenam os dados de titulares de cartão e executam aplicativos que permitem o acesso a esses dados. Os sistemas de host também podem ser servidores de arquivos que mantém os dados dos titulares de cartão em arquivos que precisam ser transferidos por redes públicas. Devido à natureza confidencial dos dados, as organizações precisam restringir o acesso a eles e criptografá-los durante a movimentação pela rede. 2
3 Solução Reflection: o Reflection for Secure IT é uma família de clientes de shell seguro e de servidores para Windows e UNIX. Com os servidores Reflection for Secure IT, você pode criar túneis seguros e criptografados para os dados em movimento, incluindo comunicações de emuladores baseados em cliente, utilitários de transferência de arquivos ou qualquer aplicativo que utilize o protocolo TCP/IP. O Reflection for Secure IT também executa outra função essencial de segurança: o monitoramento de acesso aos componentes do sistema, incluindo o acesso com privilégios de administrador. Ao ativar a configuração de registro de auditoria, o Reflection for Secure IT fornece as principais informações (quem e quando o sistema foi acessado pelo servidor SSH) para as instalações de registro padrão no sistema de host. Segurança para estações de trabalho Os administradores de sistema e os usuários frequentemente dependem de utilitários baseados em cliente para acessar aplicativos e arquivos de host. Os IDs de usuário e senhas usados para obter acesso a sistemas de host, bem como as informações sigilosas que transitam entre a estação de trabalho e o sistema host, precisam de proteção contra olhos curiosos durante a transmissão. Solução Reflection: os emuladores de terminal Reflection for Windows e Reflection for the Web oferecem suporte a uma variedade de tecnologias de criptografia (incluindo SSH e SSL/TLS) e métodos de autenticação (como Kerberos) que correspondem aos recursos do sistema de host. Com esse suporte, os diretores de segurança podem ter certeza de que tanto as credenciais da conta do usuário (como senhas) e as informações confidenciais (como dados de titulares de cartões) serão criptografados conforme transitam entre o host e a tela de emulação de terminal. Os clientes do Reflection Secure FTP, incluindo os produtos de emulação Reflection, também oferecem suporte a uma variedade de tecnologias de criptografia e métodos de autenticação. Essas tecnologias e métodos ajudam a garantir que os arquivos com informações confidenciais não possam ser acessados por usuários não autorizados e sejam criptografados antes de entrarem na rede. Segurança de acesso ao sistema Os emuladores de terminal de cliente fornecem acesso aos dados particulares do host, o que significa que o acesso às sessões de emulação deve ser rigidamente controlado. Solução Reflection: o Reflection for the Web fornece autenticação e controle de acesso que aproveitam os diretórios de usuários existentes (como Active Directory). Os usuários não podem acessar as sessões de emulação a não ser que sejam aprovados por um administrador. Configurações de sessão específicas podem ser atribuídas a usuários e grupos dentro de um domínio. Essas sessões são iniciadas por meio de links em uma página da web ou portal protegidos. Quando os usuários acessam a página, eles são autenticados de acordo com o diretório de usuários e têm acesso garantido apenas para as sessões pré-designadas. 1) O usuário se conecta ao Reflection Management Server. 2) O usuário é autenticado em um servidor de diretório (LDAP/Active Directory) - opcional. 3) O servidor de diretório fornece um usuário e uma identidade de grupo. 4) O Reflection Management Server envia uma sessão de emulação para o cliente autenticado. 5) O usuário autenticado se conecta ao host. 3
4 Como o software Reflection facilita a conformidade com o PCI DSS O caminho do Reflection para a conformidade Esta seção explica como o Reflection pode ajudar você a atender aos requisitos do PCI DSS 1, 2, 4, 6, 7, 8 e 10. Requisito 1: instalar e manter uma configuração de firewall para proteger dados de titulares de cartão A Seção 1.1 da documentação do PCI DSS especifica que certos protocolos, incluindo SSL (Secure Sockets Layer) e Secure Shell (SSH), poderão passar pelo firewall sem justificativa ou documentação específicas. Mas os protocolos como o FTP, que são considerados de risco, exigem justificativa e documentação para poderem passar pelo firewall. A Seção 1.2 especifica que firewalls devem ser configurados para recusar todo o tráfego de redes não confiáveis, exceto para protocolos exigidos pelo ambiente de dados de titulares de cartões. o requisito 1: REFLECTION FOR WINDOWS Todos os produtos Reflection for Windows oferecem suporte à criptografia do terminal de fluxo de dados usando protocolos seguros aceitáveis, incluindo SSH e SSL/TLS. REFLECTION SECURE FTP O utilitário Reflection Secure FTP suporta FTP padrão, SFTP e funcionalidade de cliente FTP/S em protocolos seguros aceitáveis, incluindo SSH e SSL/TLS. O Reflection for the Web oferece suporte à criptografia do terminal de fluxo de dados usando protocolos seguros aceitáveis, incluindo SSH e SSL/TLS. Além disso, o Reflection for the Web inclui o Reflection Security Proxy, que permite acesso ao host por dentro do firewall. Os hosts ficam es con didos atrás do firewall e o proxy e os vários hosts podem ser acessados por meio de uma única porta aberta no firewall. Os servidores SSH no Reflection for Secure IT fornecem um mecanismo no servidor para o suporte à conectividade SSH com os clientes de emulação e transferência de arquivos de terminal Reflection. Requisito 2: não usar padrões de fornecedores para senhas do sistema e outros parâmetros de segurança A Seção 2.3 exige que todo o acesso administrativo aos sistemas principais não provenientes de console seja criptografado. O SSH e o SSL/ TLS são listados como protocolos aceitáveis. o requisito 2: REFLECTION FOR WINDOWS Os produtos Reflection for Windows podem ser usados para o acesso administrativo não proveniente de console aos sistemas de host. Toda a criptografia de suporte do terminal de fluxo de dados usa protocolos seguros aceitáveis, incluindo SSH e SSL/TLS. O Reflection for the Web oferece suporte à criptografia do terminal de fluxo de dados usando protocolos seguros aceitáveis, incluindo SSH e SSL/TLS. O Reflection Security Proxy também fornece conexões criptografadas para os sistemas de host, como Unisys, que não têm suporte para criptografia nativa. Os clientes Reflection for Secure IT Secure Shell oferecem utilitários para tarefas de administração interativas remotas e com scripts pelo protocolo SSH. Os servidores SSH no Reflection for Secure IT fornecem um mecanismo no servidor para o suporte à conectividade SSH com os clientes de emulação de terminal Reflection. Requisito 3: proteger dados armazenados de titulares de cartão A Seção 3.3 estipula que os números de conta principal (PANs) devem ser mascarados durante a exibição. Veja aqui como o Reflection Desktop, um emulador de terminal para Windows, facilita a conformidade com o requisito 3: REFLECTION DESKTOP O Reflection Desktop inclui um recurso de filtros de privacidade configuráveis que podem mascarar os PANs exibidos na janela de histórico, nos relatórios impressos e nas áreas de transferência. 4
5 Requisito 4: criptografar a transmissão de dados de titulares de cartão por redes públicas abertas O requisito 4 estipula que as informações confidenciais devem ser criptografadas durante a transmissão por meio de redes que são fáceis e comuns para um hacker interceptar, modificar e desviar os dados durante o tráfego. A Seção 4.1 prossegue para especificar que criptografia forte e protocolos de segurança sejam usados para proteger dados confidenciais de titulares de cartão durante o tráfego. o requisito 4: TODOS OS PRODUTOS REFLECTION Todas as implementações dos protocolos SSH e SSL/TLS nos produtos Reflection usam criptografia forte, incluindo DES triplo e algoritmos AES para criptografar dados de titulares de cartões enviados pela rede. Na maioria dos casos, essas implementações de criptografia foram validadas para FIPS por um terceiro credenciado. Requisito 6: desenvolver e manter sistemas e aplicativos seguros A Seção 6.1 do PCI DSS requer a instalação dos patches de segurança mais recentes fornecidos pelo fabricante no prazo máximo de um mês após seu lançamento. Para se manter atualizado no dinâmico cenário das ameaças de segurança, você precisa fazer uma parceria com um fornecedor que monitore os principais serviços de alerta de segurança e que informe as vulnerabilidades de segurança relevantes. Nossos especialistas em segurança mantêm uma série de notas técnicas, disponíveis em nosso site de suporte, que descrevem as vulnerabilidades de segurança publicadas. Os clientes de manutenção podem fazer download dos patches de segurança apropriados. Nossa equipe de suporte técnico também está disponível para ajudar você a lidar com os problemas de segurança que surgirem em nossos produtos. Requisito 7: restringir o acesso aos dados de titulares de cartão às empresas que realmente necessitam deles Este requisito exige que apenas os usuários cujo trabalho dependa do acesso aos dados de titulares de cartão tenham acesso e que a configuração padrão para os usuários seja definida como negar tudo, a menos que o contrário seja permitido. Veja aqui como o Reflection for the Web facilita a conformidade com o requisito 7: Todos os sistemas de host oferecem algum nível de autorização e controle de acesso. Você poderá adicionar uma camada de segurança com o Reflection for the Web, que permite que você controle os utilitários que acessam os seus hosts, como emuladores de terminal e utilitários de transferência de arquivos. Funciona assim: os usuários devem fazer login em um site que fornece links para a emulação de terminal e para as sessões de transferência de arquivos. A autenticação e as sessões do acesso podem ser gerenciadas por meio do seu diretório de controle de acesso existente (p. ex., Active Directory). Você pode controlar o acesso no nível de usuário ou grupo. A configuração padrão do Reflection for the Web negará o acesso a usuários não autorizados. Requisito 8: atribuir um ID exclusivo para cada pessoa com acesso aos computadores Este objetivo se enquadra no quesito implementar controle de acesso forte, este requisito especifica que os usuários devem se identificar antes de receber acesso aos dados de titulares de cartão. Também especifica o suporte para uma variedade de metodologias de autenticação e o uso de autenticação de dois fatores para o acesso remoto. Veja aqui como o Reflection for the Web facilita a conformidade com o requisito 8: Ao colocar uma camada de autenticação e autorização antes do acesso à emulação de terminal e aos utilitários de transferência de arquivos, o Reflection for the Web permite que IDs exclusivas designadas dentro um diretório de usuários existente sejam usadas para o controle de acesso. Além de autenticação com senha, o Reflection for the Web também suporta certificados digitais e chaves públicas para autenticação. Requisito 10: controlar e monitorar todo o acesso a recursos da rede e a dados de titulares de cartão Mecanismos de registro e a capacidade de rastrear as atividades dos usuários são elementares para a conformidade com o PCI DSS. O requisito 10 controla quais eventos são registrados para fins de auditoria e quais pontos de dados específicos são capturados no evento registrado. 5
6 Como o software Reflection facilita a conformidade com o PCI DSS o requisito 10: Como fornecedor de serviços de servidor Secure Shell, o Reflection for Secure IT proporciona capacidades robustas de registro. Eventos principais na operação dos servidores do Reflection for Secure IT, incluindo conexões de cliente e autenticações recebidas, são registrados em uma variedade de sistemas configuráveis, incluindo registro de eventos do sistema operacional padrão. Durante a emulação de terminal e as sessões de transferência de arquivos, o Reflection for the Web registra os eventos de acesso de entrada e os detalhes sobre os sistemas de host aos quais os usuários estão se conectando. Os clientes Reflection for Secure IT Secure Shell oferecem utilitários para tarefas de administração interativas remotas e com scripts pelo protocolo SSH. Os servidores SSH no Reflection for Secure IT fornecem um mecanismo no servidor para o suporte à conectividade SSH com os clientes de emulação de terminal Reflection. Mais recursos, conformidade mais rápida Atender uma ampla gama de requisitos do PCI DSS não é fácil. A implementação pode ultrapassar os limites dos departamentos, envolver várias equipes e afetar várias plataformas do sistema. O esforço envolvido pode ser caro e demorado. Infelizmente, não existe uma única solução de segurança que possa atender a todas as suas necessidades de conformidade com o PCI. Mas os produtos Reflection, que oferecem mais recursos de conformidade com o PCI do que qualquer outra solução de emulação de terminal, pode fornecer uma ampla base de suporte. Com ferramentas que residem tanto em servidores quanto em estações de trabalho dos usuários, os produtos Reflection são concebidos para reduzir o tempo para alcançar a conformidade e suportar o compartilhamento mais seguro de informações. E aqui estão mais boas notícias: quando atender os requisitos do PCI, sua organização estará no caminho certo para alcançar a conformidade com outras regulamentações mais recentes. 6
7 Micro Focus Argentina Brasil Colombia México Venezuela Micro Focus Sede da empresa Reino Unido +44 (0) PB A 09/ Micro Focus. Todos os direitos reservados. Micro Focus, Reflection e o logotipo Micro Focus, entre outros, são marcas registradas ou marcas comerciais registradas da Micro Focus ou de suas subsidiárias ou afiliadas no Reino Unido, Estados Unidos e em outros países. Todas as outras marcas pertencem aos seus respectivos proprietários.
Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0
White Paper Solutions Business Manager Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 por Sarah Timmons e Brock Bland, 8 de dezembro de 2015 Índice página Introdução...
Leia maisXerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança
Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisIntegrar sistemas de host com metodologias modernas de segurança
White Paper Reflection Extra! InfoConnect Rumba+ Integrar sistemas de host com metodologias modernas de segurança O mundo mudou em torno dos seus sistemas de host. Hoje em dia, essas peças corporativas
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisLeia-me do Veritas System Recovery 16 Management Solution
Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisLeia-me do Veritas System Recovery 16 Management Solution
Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas
Leia maisUma comparação das opções de login automatizado para o mainframe
White Paper Host Access Management and Security Server (MSS) Login automatizado para complemento de mainframe do MSS Uma comparação das opções de login automatizado para o mainframe A segurança do mainframe
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisPolítica de privacidade do Microsoft Dynamics AX 2012
Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,
Leia maisADMINISTRANDO O WINDOWS SERVER 2012
20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas
Leia maisMarketing por (quando aplicável): Com sua permissão, podemos lhe enviar s sobre nossa loja, novos produtos e outras atualizações.
POLÍTICA DE PRIVACIDADE ---- SEÇÃO 1 - O QUE FAZEMOS COM AS SUAS INFORMAÇÕES? Quando você compra alguma coisa na nossa loja, como parte do processo de compra e venda, coletamos as informações pessoais
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisKerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber
Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar
Leia maisPerguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)
FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -
Leia maisConfigurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C-VT Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A-EP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisEntrega contínua: automatizar o pipeline de implantação
White Paper Deployment Authomation Entrega contínua: automatizar o pipeline de implantação Índice página O valor da entrega contínua.... 1 A desconexão entre criar e implantar.... 3 Automação e integração
Leia maisMantendo sua VPN protegida
Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE SEÇÃO 1 - O QUE FAZEMOS COM AS SUAS INFORMAÇÕES? Quando você compra alguma coisa na nossa loja, como parte do processo de compra e venda, coletamos as informações pessoais que você
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Comerciantes Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão em inglês deste
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão
Leia maisExecuta em qualquer plataforma que possua o Java (JDK) da Oracle
Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado
Leia maisX-RiteColor Master Web Edition
X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,
Leia maisGerenciamento do grupo na série do VPN Router RV320 e RV325
Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisPor que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS?
Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS? Avenida das Nações Unidas, 12901 24º andar, Sala 24.140 São Paulo SP CEP: 04578-910 Uma pesquisa nacional realizada
Leia maisAccess Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.
Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio www.boschsecurity.com Access Professional Edition: a solução ideal para o gerenciamento de acesso fácil
Leia maisACS 5.X: Fixe o exemplo de configuração do servidor ldap
ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS
Leia maisGuia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010
Guia de Instalação Nintex USA LLC 2012. Todos os direitos reservados. Salvo erros e omissões. support@nintex.com www.nintex.com 1 Sumário 1. Instalando o Nintex Workflow 2010... 4 1.1 Executar o instalador...
Leia maisLeia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Leia maisENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS
ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,
Leia maisConecte se e assuma o controle
Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisPROJETO LÓGICO DE REDE
Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisACS 5.x: Exemplo de configuração do servidor ldap
ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento
Leia maisINSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012
20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server
Leia maisDicas de instalação de Cisco QuickVPN para sistemas operacionais de Windows
Dicas de instalação de Cisco QuickVPN para sistemas operacionais de Windows Para um vídeo que mostra dicas de instalação no VPN rápido, visita http://youtu.be/hhu2z6a78n8 Objetivo Cisco QuickVPN é um software
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisInstruções Servidor TeoremaEE
Instruções Servidor TeoremaEE DESENVOLVENDO SOLUÇÕES Autora: Laila Maria Doc. Vrs. 02 Revisão: Bernardo Aprovado em: Julho de 2016. Nota de copyright Copyright 2016 Teorema Informática, Guarapuava. Todos
Leia maisConfiguração do Wide Area Network (WAN) em RV215W
Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar
Leia maisServiços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico
Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada
Leia maisPolítica de Privacidade de Angolobel
Política de Privacidade de Angolobel Esta política de privacidade foi compilada para melhor servir aqueles que estão preocupados com a forma como as suas Informações Pessoais Identificáveis estão sendo
Leia maisConfigurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT
Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia mais1. O QUE É MESSAGEWAY?
Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A ENVIA.COM está comprometida em respeitar a informações pessoais de todos os usuários e garante que qualquer informação pessoal que você nos fornecer será armazenada com segurança,
Leia maisAnálise de descarga de QuickVPN TCP
Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira
Leia maisProposta Comercial. API de SFTP
Proposta Comercial API de SFTP Caro cliente, Somos uma empresa baiana sediada no Parque Tecnológico da Bahia, com experiência de 10 anos na área de tecnologia da informação. Temos uma equipe especializada
Leia maisA vista entra um Series Router rv
A vista entra um Series Router rv Objetivo Os logs podem ser configurados em Series Router rv para monitorar a atividade de rede. Isto permite que o administrador de rede monitore a saúde e o desempenho
Leia maisSegurança em camadas
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)
Leia maisChange Auditor. Visão geral do Change Auditor. ESM Engineering July 2016
Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...
Leia maisProcedimentos para Instalação do Sisloc (Estação de Trabalho) versão
Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso
Leia maisConfigurar o servidor de backup para o gerente das comunicações unificadas de Cisco
Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar um servidor de backup para o
Leia maisIndústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento. Resumo de Alterações da Versão para a 2.
Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento Resumo de Alterações da Versão 1.2.1 para a 2.0 do PA-DSS Outubro de 2010 Geral Geral Atestado de validação O Atestado
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisLista de Verificação da Instalação do Hyperion Business Performance Management
Lista de Verificação da Instalação do Hyperion Business Performance Management Este documento o ajuda a instalar e configurar com êxito a versão mais recente dos produtos Hyperion Business Performance
Leia maisCisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell
Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Índice Introdução Informações de Apoio Componentes Utilizados Recursos suportados Recursos não suportados Nota
Leia maisPOLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED
POLÍTICA DE PRIVACIDADE Políticas Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED 10 de fevereiro de 2017 Índice: A. POLÍTICA DE PRIVACIDADE... 1 B. COLETA
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisProteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH. Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados
Proteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados Introdução Não existe uma solução única e holística
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B-IP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisIndústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C-VT e Atestado de conformidade
Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C-VT e Atestado de conformidade Comerciantes com terminais virtuais de pagamento baseado na web - sem
Leia maisGuia de instalação. McAfee Web Gateway Cloud Service
Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
Leia maisA instalação e desinstalação do agente de usuário de Sourcefire
A instalação e desinstalação do agente de usuário de Sourcefire Índice Introdução Pré-requisitos Requisitos de instalação A instalação do agente de usuário de Sourcefire Desinstalação do agente de usuário
Leia maisVISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.
VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de
Leia maisTutorial: Criar um servidor SFTP no Windows para acesso remoto
Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o
Leia maisSistemas GID Manual de instalação, configuração e desinstalação
Manual SAC Sistemas GID Manual de instalação, configuração e desinstalação Última atualização em: 12/06/2017 Praça dos Açorianos, s/n - CEP 90010-340 - Porto Alegre, RS http://www.procergs.com.br SAC:
Leia maisTable of Contents. I Introdução. II Configurando o servidor D-Guard Center. III Configuração de D-Guard Center - Operador. IV Configurando o Sigma
I Manual para integração D-Guard Center + Sigma Table of Contents I Introdução 1 1 Estrutura sugerida... 1 2 Hardware necessário... 2 II Configurando o servidor D-Guard Center 3 1 Cadastrando um... servidor
Leia maisIBM Security Trusteer Fraud Protection
Descrição de Serviço IBM Security Trusteer Fraud Protection Esta Descrição de Serviço descreve o Serviço em Nuvem que a IBM fornece ao Cliente. Cliente significa a empresa, bem como seus usuários e destinatários
Leia maisAlcance o CLI através da massa de vidraceiro usando uma conexão de console no Switches controlado 300 e 500 Series
Alcance o CLI através da massa de vidraceiro usando uma conexão de console no Switches controlado 300 e 500 Series Objetivo O Switches pode ser alcançado e configurado através do comando line interface(cli).
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia maisCA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5
CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos
Leia maisCom o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir:
MONITORAMENTO Com o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir: Coletar e exibir dados de desempenho em tempo real
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisA instalação e desinstalação do agente de usuário de Sourcefire
A instalação e desinstalação do agente de usuário de Sourcefire Índice Introdução Pré-requisitos Requisito de instalação A instalação do agente de usuário de Sourcefire Desinstalação do agente de usuário
Leia maisRoteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM
Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento
Leia maisSoftware de configuração para redes NetWare
Novell NetWare Este tópico inclui: "Software de configuração para redes NetWare" na página 3-37 "Instalação rápida" na página 3-37 "Configuração avançada" na página 3-37 "Configuração do servidor de impressão
Leia maisAlunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Leia maisSetembro de P90050
Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011
Leia maisGERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS
20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias
Leia maisInstrução de Trabalho: Instalar Client
Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação
Leia maisExemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas
Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)
Leia maisSetor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C-VT e Atestado de conformidade
Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C-VT e Atestado de conformidade Terminal virtual baseado na Web, sem armazenamento eletrônico dos dados do
Leia mais