Como o software Reflection facilita a conformidade com o PCI DSS

Tamanho: px
Começar a partir da página:

Download "Como o software Reflection facilita a conformidade com o PCI DSS"

Transcrição

1 Reflection Como o software Reflection facilita a conformidade com o PCI DSS

2 Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Em 2004, as maiores empresas de cartões de crédito, incluindo Visa, MasterCard e American Express, uniram forças para criar o PCI DSS (Payment Card Industry Data Security Standard). O PCI DSS se aplica a todas as empresas que armazenam, processam ou transmitem dados de contas de titulares de cartões de crédito. O objetivo: garantir a privacidade dos consumidores por meio de rígidos controles de segurança em todo o setor. Uma série de prazos de conformidade fez com que as organizações corressem para atender aos 12 abrangentes requisitos do PCI DSS. Esses requisitos variam de relativamente fácil de implementar, como assegurar o uso de software antivírus atualizado, a complexos e exigentes, como rastrear o acesso aos recursos da rede e aos dados dos titulares de cartão de crédito. Este white paper demonstra como os emuladores de terminal Micro Focus Reflection, os utilitários de transferência de arquivos e clientes e servidores SSH podem ajudar você a alcançar a conformidade com o PCI DSS. Quando terminar a leitura, você saberá quais produtos Reflection podem ajudá-lo a atender aos requisitos específicos do PCI e como eles fazem isso. Você também verá que o Reflection permite a conformidade além da emulação de terminal e da transferência de arquivos em áreas que você nem imaginou. Os 12 requisitos do PCI O PCI DSS consiste em 12 requisitos projetados para ajudar a assegurar que os dados de titulares estejam seguros e que a rede e os sistemas que tratam dos dados estejam bem protegidos. Os 12 requisitos se enquadram nos grupos listados na Figura 1. Como o Reflection lida com os problemas de segurança de host Para ajudar você a compreender como os produtos Reflection podem facilitar a conformidade com o PCI, esta seção resume os principais problemas de segurança de host e descreve como os produtos Reflection os resolvem. Criar e manter uma rede segura 1. Instalar e manter uma configuração de firewall para proteger dados de titulares de cartão. 2. Não usar padrões de fornecedores para senhas do sistema e outros parâmetros de segurança. Proteger os dados do cliente 3. Proteger dados armazenados de titulares de cartão. 4. Criptografar a transmissão de dados de titulares de cartão por redes públicas abertas. Manter uma programação de vulnerabilidade de gerenciamento 5. Usar e atualizar software antivírus regularmente. 6. Desenvolver e manter sistemas e aplicativos seguros. Implementar medidas fortes de controle de acesso 7. Restringir o acesso aos dados de titulares de cartão às empresas que realmente necessitam deles. 8. Atribuir um ID exclusivo para cada pessoa com acesso aos computadores. 9. Restringir o acesso físico a dados de titulares de cartão. Monitorar e testar redes regularmente 10. Controlar e monitorar todo o acesso a recursos da rede e a dados de titulares de cartão. 11. Testar sistemas e processos de segurança regularmente. Manter uma política de segurança de informação 12. Manter uma política voltada para a segurança das informações. Figura 1: Os 12 amplos requisitos do PCI DSS. Os produtos Reflection facilitam a conformidade com os requisitos 1, 2, 4, 6, 7, 8 e 10. Segurança dos servidores Os sistemas de host armazenam os dados de titulares de cartão e executam aplicativos que permitem o acesso a esses dados. Os sistemas de host também podem ser servidores de arquivos que mantém os dados dos titulares de cartão em arquivos que precisam ser transferidos por redes públicas. Devido à natureza confidencial dos dados, as organizações precisam restringir o acesso a eles e criptografá-los durante a movimentação pela rede. 2

3 Solução Reflection: o Reflection for Secure IT é uma família de clientes de shell seguro e de servidores para Windows e UNIX. Com os servidores Reflection for Secure IT, você pode criar túneis seguros e criptografados para os dados em movimento, incluindo comunicações de emuladores baseados em cliente, utilitários de transferência de arquivos ou qualquer aplicativo que utilize o protocolo TCP/IP. O Reflection for Secure IT também executa outra função essencial de segurança: o monitoramento de acesso aos componentes do sistema, incluindo o acesso com privilégios de administrador. Ao ativar a configuração de registro de auditoria, o Reflection for Secure IT fornece as principais informações (quem e quando o sistema foi acessado pelo servidor SSH) para as instalações de registro padrão no sistema de host. Segurança para estações de trabalho Os administradores de sistema e os usuários frequentemente dependem de utilitários baseados em cliente para acessar aplicativos e arquivos de host. Os IDs de usuário e senhas usados para obter acesso a sistemas de host, bem como as informações sigilosas que transitam entre a estação de trabalho e o sistema host, precisam de proteção contra olhos curiosos durante a transmissão. Solução Reflection: os emuladores de terminal Reflection for Windows e Reflection for the Web oferecem suporte a uma variedade de tecnologias de criptografia (incluindo SSH e SSL/TLS) e métodos de autenticação (como Kerberos) que correspondem aos recursos do sistema de host. Com esse suporte, os diretores de segurança podem ter certeza de que tanto as credenciais da conta do usuário (como senhas) e as informações confidenciais (como dados de titulares de cartões) serão criptografados conforme transitam entre o host e a tela de emulação de terminal. Os clientes do Reflection Secure FTP, incluindo os produtos de emulação Reflection, também oferecem suporte a uma variedade de tecnologias de criptografia e métodos de autenticação. Essas tecnologias e métodos ajudam a garantir que os arquivos com informações confidenciais não possam ser acessados por usuários não autorizados e sejam criptografados antes de entrarem na rede. Segurança de acesso ao sistema Os emuladores de terminal de cliente fornecem acesso aos dados particulares do host, o que significa que o acesso às sessões de emulação deve ser rigidamente controlado. Solução Reflection: o Reflection for the Web fornece autenticação e controle de acesso que aproveitam os diretórios de usuários existentes (como Active Directory). Os usuários não podem acessar as sessões de emulação a não ser que sejam aprovados por um administrador. Configurações de sessão específicas podem ser atribuídas a usuários e grupos dentro de um domínio. Essas sessões são iniciadas por meio de links em uma página da web ou portal protegidos. Quando os usuários acessam a página, eles são autenticados de acordo com o diretório de usuários e têm acesso garantido apenas para as sessões pré-designadas. 1) O usuário se conecta ao Reflection Management Server. 2) O usuário é autenticado em um servidor de diretório (LDAP/Active Directory) - opcional. 3) O servidor de diretório fornece um usuário e uma identidade de grupo. 4) O Reflection Management Server envia uma sessão de emulação para o cliente autenticado. 5) O usuário autenticado se conecta ao host. 3

4 Como o software Reflection facilita a conformidade com o PCI DSS O caminho do Reflection para a conformidade Esta seção explica como o Reflection pode ajudar você a atender aos requisitos do PCI DSS 1, 2, 4, 6, 7, 8 e 10. Requisito 1: instalar e manter uma configuração de firewall para proteger dados de titulares de cartão A Seção 1.1 da documentação do PCI DSS especifica que certos protocolos, incluindo SSL (Secure Sockets Layer) e Secure Shell (SSH), poderão passar pelo firewall sem justificativa ou documentação específicas. Mas os protocolos como o FTP, que são considerados de risco, exigem justificativa e documentação para poderem passar pelo firewall. A Seção 1.2 especifica que firewalls devem ser configurados para recusar todo o tráfego de redes não confiáveis, exceto para protocolos exigidos pelo ambiente de dados de titulares de cartões. o requisito 1: REFLECTION FOR WINDOWS Todos os produtos Reflection for Windows oferecem suporte à criptografia do terminal de fluxo de dados usando protocolos seguros aceitáveis, incluindo SSH e SSL/TLS. REFLECTION SECURE FTP O utilitário Reflection Secure FTP suporta FTP padrão, SFTP e funcionalidade de cliente FTP/S em protocolos seguros aceitáveis, incluindo SSH e SSL/TLS. O Reflection for the Web oferece suporte à criptografia do terminal de fluxo de dados usando protocolos seguros aceitáveis, incluindo SSH e SSL/TLS. Além disso, o Reflection for the Web inclui o Reflection Security Proxy, que permite acesso ao host por dentro do firewall. Os hosts ficam es con didos atrás do firewall e o proxy e os vários hosts podem ser acessados por meio de uma única porta aberta no firewall. Os servidores SSH no Reflection for Secure IT fornecem um mecanismo no servidor para o suporte à conectividade SSH com os clientes de emulação e transferência de arquivos de terminal Reflection. Requisito 2: não usar padrões de fornecedores para senhas do sistema e outros parâmetros de segurança A Seção 2.3 exige que todo o acesso administrativo aos sistemas principais não provenientes de console seja criptografado. O SSH e o SSL/ TLS são listados como protocolos aceitáveis. o requisito 2: REFLECTION FOR WINDOWS Os produtos Reflection for Windows podem ser usados para o acesso administrativo não proveniente de console aos sistemas de host. Toda a criptografia de suporte do terminal de fluxo de dados usa protocolos seguros aceitáveis, incluindo SSH e SSL/TLS. O Reflection for the Web oferece suporte à criptografia do terminal de fluxo de dados usando protocolos seguros aceitáveis, incluindo SSH e SSL/TLS. O Reflection Security Proxy também fornece conexões criptografadas para os sistemas de host, como Unisys, que não têm suporte para criptografia nativa. Os clientes Reflection for Secure IT Secure Shell oferecem utilitários para tarefas de administração interativas remotas e com scripts pelo protocolo SSH. Os servidores SSH no Reflection for Secure IT fornecem um mecanismo no servidor para o suporte à conectividade SSH com os clientes de emulação de terminal Reflection. Requisito 3: proteger dados armazenados de titulares de cartão A Seção 3.3 estipula que os números de conta principal (PANs) devem ser mascarados durante a exibição. Veja aqui como o Reflection Desktop, um emulador de terminal para Windows, facilita a conformidade com o requisito 3: REFLECTION DESKTOP O Reflection Desktop inclui um recurso de filtros de privacidade configuráveis que podem mascarar os PANs exibidos na janela de histórico, nos relatórios impressos e nas áreas de transferência. 4

5 Requisito 4: criptografar a transmissão de dados de titulares de cartão por redes públicas abertas O requisito 4 estipula que as informações confidenciais devem ser criptografadas durante a transmissão por meio de redes que são fáceis e comuns para um hacker interceptar, modificar e desviar os dados durante o tráfego. A Seção 4.1 prossegue para especificar que criptografia forte e protocolos de segurança sejam usados para proteger dados confidenciais de titulares de cartão durante o tráfego. o requisito 4: TODOS OS PRODUTOS REFLECTION Todas as implementações dos protocolos SSH e SSL/TLS nos produtos Reflection usam criptografia forte, incluindo DES triplo e algoritmos AES para criptografar dados de titulares de cartões enviados pela rede. Na maioria dos casos, essas implementações de criptografia foram validadas para FIPS por um terceiro credenciado. Requisito 6: desenvolver e manter sistemas e aplicativos seguros A Seção 6.1 do PCI DSS requer a instalação dos patches de segurança mais recentes fornecidos pelo fabricante no prazo máximo de um mês após seu lançamento. Para se manter atualizado no dinâmico cenário das ameaças de segurança, você precisa fazer uma parceria com um fornecedor que monitore os principais serviços de alerta de segurança e que informe as vulnerabilidades de segurança relevantes. Nossos especialistas em segurança mantêm uma série de notas técnicas, disponíveis em nosso site de suporte, que descrevem as vulnerabilidades de segurança publicadas. Os clientes de manutenção podem fazer download dos patches de segurança apropriados. Nossa equipe de suporte técnico também está disponível para ajudar você a lidar com os problemas de segurança que surgirem em nossos produtos. Requisito 7: restringir o acesso aos dados de titulares de cartão às empresas que realmente necessitam deles Este requisito exige que apenas os usuários cujo trabalho dependa do acesso aos dados de titulares de cartão tenham acesso e que a configuração padrão para os usuários seja definida como negar tudo, a menos que o contrário seja permitido. Veja aqui como o Reflection for the Web facilita a conformidade com o requisito 7: Todos os sistemas de host oferecem algum nível de autorização e controle de acesso. Você poderá adicionar uma camada de segurança com o Reflection for the Web, que permite que você controle os utilitários que acessam os seus hosts, como emuladores de terminal e utilitários de transferência de arquivos. Funciona assim: os usuários devem fazer login em um site que fornece links para a emulação de terminal e para as sessões de transferência de arquivos. A autenticação e as sessões do acesso podem ser gerenciadas por meio do seu diretório de controle de acesso existente (p. ex., Active Directory). Você pode controlar o acesso no nível de usuário ou grupo. A configuração padrão do Reflection for the Web negará o acesso a usuários não autorizados. Requisito 8: atribuir um ID exclusivo para cada pessoa com acesso aos computadores Este objetivo se enquadra no quesito implementar controle de acesso forte, este requisito especifica que os usuários devem se identificar antes de receber acesso aos dados de titulares de cartão. Também especifica o suporte para uma variedade de metodologias de autenticação e o uso de autenticação de dois fatores para o acesso remoto. Veja aqui como o Reflection for the Web facilita a conformidade com o requisito 8: Ao colocar uma camada de autenticação e autorização antes do acesso à emulação de terminal e aos utilitários de transferência de arquivos, o Reflection for the Web permite que IDs exclusivas designadas dentro um diretório de usuários existente sejam usadas para o controle de acesso. Além de autenticação com senha, o Reflection for the Web também suporta certificados digitais e chaves públicas para autenticação. Requisito 10: controlar e monitorar todo o acesso a recursos da rede e a dados de titulares de cartão Mecanismos de registro e a capacidade de rastrear as atividades dos usuários são elementares para a conformidade com o PCI DSS. O requisito 10 controla quais eventos são registrados para fins de auditoria e quais pontos de dados específicos são capturados no evento registrado. 5

6 Como o software Reflection facilita a conformidade com o PCI DSS o requisito 10: Como fornecedor de serviços de servidor Secure Shell, o Reflection for Secure IT proporciona capacidades robustas de registro. Eventos principais na operação dos servidores do Reflection for Secure IT, incluindo conexões de cliente e autenticações recebidas, são registrados em uma variedade de sistemas configuráveis, incluindo registro de eventos do sistema operacional padrão. Durante a emulação de terminal e as sessões de transferência de arquivos, o Reflection for the Web registra os eventos de acesso de entrada e os detalhes sobre os sistemas de host aos quais os usuários estão se conectando. Os clientes Reflection for Secure IT Secure Shell oferecem utilitários para tarefas de administração interativas remotas e com scripts pelo protocolo SSH. Os servidores SSH no Reflection for Secure IT fornecem um mecanismo no servidor para o suporte à conectividade SSH com os clientes de emulação de terminal Reflection. Mais recursos, conformidade mais rápida Atender uma ampla gama de requisitos do PCI DSS não é fácil. A implementação pode ultrapassar os limites dos departamentos, envolver várias equipes e afetar várias plataformas do sistema. O esforço envolvido pode ser caro e demorado. Infelizmente, não existe uma única solução de segurança que possa atender a todas as suas necessidades de conformidade com o PCI. Mas os produtos Reflection, que oferecem mais recursos de conformidade com o PCI do que qualquer outra solução de emulação de terminal, pode fornecer uma ampla base de suporte. Com ferramentas que residem tanto em servidores quanto em estações de trabalho dos usuários, os produtos Reflection são concebidos para reduzir o tempo para alcançar a conformidade e suportar o compartilhamento mais seguro de informações. E aqui estão mais boas notícias: quando atender os requisitos do PCI, sua organização estará no caminho certo para alcançar a conformidade com outras regulamentações mais recentes. 6

7 Micro Focus Argentina Brasil Colombia México Venezuela Micro Focus Sede da empresa Reino Unido +44 (0) PB A 09/ Micro Focus. Todos os direitos reservados. Micro Focus, Reflection e o logotipo Micro Focus, entre outros, são marcas registradas ou marcas comerciais registradas da Micro Focus ou de suas subsidiárias ou afiliadas no Reino Unido, Estados Unidos e em outros países. Todas as outras marcas pertencem aos seus respectivos proprietários.

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 White Paper Solutions Business Manager Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 por Sarah Timmons e Brock Bland, 8 de dezembro de 2015 Índice página Introdução...

Leia mais

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança

Xerox FreeFlow Core, 4.0 SP3 ( ) Livro Versão 1.3 Outubro de P Xerox FreeFlow Core Guia de segurança Xerox FreeFlow Core, 4.0 SP3 (4.0.3.0) Livro Versão 1.3 Outubro de 2015 708P91107 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox e a marca figurativa, e FreeFlow são marcas comerciais

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Integrar sistemas de host com metodologias modernas de segurança

Integrar sistemas de host com metodologias modernas de segurança White Paper Reflection Extra! InfoConnect Rumba+ Integrar sistemas de host com metodologias modernas de segurança O mundo mudou em torno dos seus sistemas de host. Hoje em dia, essas peças corporativas

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Uma comparação das opções de login automatizado para o mainframe

Uma comparação das opções de login automatizado para o mainframe White Paper Host Access Management and Security Server (MSS) Login automatizado para complemento de mainframe do MSS Uma comparação das opções de login automatizado para o mainframe A segurança do mainframe

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

ADMINISTRANDO O WINDOWS SERVER 2012

ADMINISTRANDO O WINDOWS SERVER 2012 20411 - ADMINISTRANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Configurando e Solucionando problemas de sistema de nome de domínio Este módulo explica como configurar e solucionar problemas

Leia mais

Marketing por (quando aplicável): Com sua permissão, podemos lhe enviar s sobre nossa loja, novos produtos e outras atualizações.

Marketing por  (quando aplicável): Com sua permissão, podemos lhe enviar  s sobre nossa loja, novos produtos e outras atualizações. POLÍTICA DE PRIVACIDADE ---- SEÇÃO 1 - O QUE FAZEMOS COM AS SUAS INFORMAÇÕES? Quando você compra alguma coisa na nossa loja, como parte do processo de compra e venda, coletamos as informações pessoais

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C-VT Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A-EP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Entrega contínua: automatizar o pipeline de implantação

Entrega contínua: automatizar o pipeline de implantação White Paper Deployment Authomation Entrega contínua: automatizar o pipeline de implantação Índice página O valor da entrega contínua.... 1 A desconexão entre criar e implantar.... 3 Automação e integração

Leia mais

Mantendo sua VPN protegida

Mantendo sua VPN protegida Mantendo sua VPN protegida Visão Geral O aumento no uso do acesso remoto está levando as empresas a procurar por uma solução segura e fácil de gerenciar ao prover acesso aos bens sensíveis da empresa.

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE SEÇÃO 1 - O QUE FAZEMOS COM AS SUAS INFORMAÇÕES? Quando você compra alguma coisa na nossa loja, como parte do processo de compra e venda, coletamos as informações pessoais que você

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Comerciantes Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão em inglês deste

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Gerenciamento do grupo na série do VPN Router RV320 e RV325 Gerenciamento do grupo na série do VPN Router RV320 e RV325 Objetivo O Gerenciamento do grupo é usado para dividir os usuários baseados em seus trabalho, atividade, e privilégio alcançar os recursos. Geralmente

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS?

Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS? Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS? Avenida das Nações Unidas, 12901 24º andar, Sala 24.140 São Paulo SP CEP: 04578-910 Uma pesquisa nacional realizada

Leia mais

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio. Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio www.boschsecurity.com Access Professional Edition: a solução ideal para o gerenciamento de acesso fácil

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Guia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010

Guia de Instalação.  1. Guia de Instalação do Nintex Workflow 2010 Guia de Instalação Nintex USA LLC 2012. Todos os direitos reservados. Salvo erros e omissões. support@nintex.com www.nintex.com 1 Sumário 1. Instalando o Nintex Workflow 2010... 4 1.1 Executar o instalador...

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

Dicas de instalação de Cisco QuickVPN para sistemas operacionais de Windows

Dicas de instalação de Cisco QuickVPN para sistemas operacionais de Windows Dicas de instalação de Cisco QuickVPN para sistemas operacionais de Windows Para um vídeo que mostra dicas de instalação no VPN rápido, visita http://youtu.be/hhu2z6a78n8 Objetivo Cisco QuickVPN é um software

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Instruções Servidor TeoremaEE

Instruções Servidor TeoremaEE Instruções Servidor TeoremaEE DESENVOLVENDO SOLUÇÕES Autora: Laila Maria Doc. Vrs. 02 Revisão: Bernardo Aprovado em: Julho de 2016. Nota de copyright Copyright 2016 Teorema Informática, Guarapuava. Todos

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada

Leia mais

Política de Privacidade de Angolobel

Política de Privacidade de Angolobel Política de Privacidade de Angolobel Esta política de privacidade foi compilada para melhor servir aqueles que estão preocupados com a forma como as suas Informações Pessoais Identificáveis estão sendo

Leia mais

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configurar ajustes do  e personalize notificações de  na ponta de prova da rede de FindIT Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

1. O QUE É MESSAGEWAY?

1. O QUE É MESSAGEWAY? Sumário 1. O QUE É MESSAGEWAY?... 3 1.1. VANTAGENS... 3 1.2. FUNCIONAMENTO... 3 1.3. CONECTIVIDADE... 3 1.4. PROTOCOLOS DE TRANSMISSÃO... 4 2. ACESSANDO MESSAGEWAY... 5 2.1. IDENTIFICAÇÃO... 5 2.2. AUTENTICAÇÃO

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A ENVIA.COM está comprometida em respeitar a informações pessoais de todos os usuários e garante que qualquer informação pessoal que você nos fornecer será armazenada com segurança,

Leia mais

Análise de descarga de QuickVPN TCP

Análise de descarga de QuickVPN TCP Análise de descarga de QuickVPN TCP Objetivos Este artigo explica como a como capturar os pacotes com wireshark para monitorar o tráfego do cliente quando um VPN rápido existe. O VPN rápido é uma maneira

Leia mais

Proposta Comercial. API de SFTP

Proposta Comercial. API de SFTP Proposta Comercial API de SFTP Caro cliente, Somos uma empresa baiana sediada no Parque Tecnológico da Bahia, com experiência de 10 anos na área de tecnologia da informação. Temos uma equipe especializada

Leia mais

A vista entra um Series Router rv

A vista entra um Series Router rv A vista entra um Series Router rv Objetivo Os logs podem ser configurados em Series Router rv para monitorar a atividade de rede. Isto permite que o administrador de rede monitore a saúde e o desempenho

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016 Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...

Leia mais

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso

Leia mais

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar um servidor de backup para o

Leia mais

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento. Resumo de Alterações da Versão para a 2.

Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento. Resumo de Alterações da Versão para a 2. Indústria de pagamento de cartão (PCI) Padrão de dados do aplicativo de pagamento Resumo de Alterações da Versão 1.2.1 para a 2.0 do PA-DSS Outubro de 2010 Geral Geral Atestado de validação O Atestado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Lista de Verificação da Instalação do Hyperion Business Performance Management

Lista de Verificação da Instalação do Hyperion Business Performance Management Lista de Verificação da Instalação do Hyperion Business Performance Management Este documento o ajuda a instalar e configurar com êxito a versão mais recente dos produtos Hyperion Business Performance

Leia mais

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Índice Introdução Informações de Apoio Componentes Utilizados Recursos suportados Recursos não suportados Nota

Leia mais

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED

POLÍTICA DE PRIVACIDADE. Políticas. Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED POLÍTICA DE PRIVACIDADE Políticas Resumo Detalhamento da Política de Privacidade ao utilizar a Plataforma de Aplicações TASKED 10 de fevereiro de 2017 Índice: A. POLÍTICA DE PRIVACIDADE... 1 B. COLETA

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Proteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH. Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados

Proteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH. Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados Proteção. Controle. Rendimento. UM RELATÓRIO TÉCNICO DA IPSWITCH Como o MOVEit Aborda os Requisitos da Segurança e Conformidade da Proteção de Dados Introdução Não existe uma solução única e holística

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B-IP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C-VT e Atestado de conformidade

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C-VT e Atestado de conformidade Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C-VT e Atestado de conformidade Comerciantes com terminais virtuais de pagamento baseado na web - sem

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

A instalação e desinstalação do agente de usuário de Sourcefire

A instalação e desinstalação do agente de usuário de Sourcefire A instalação e desinstalação do agente de usuário de Sourcefire Índice Introdução Pré-requisitos Requisitos de instalação A instalação do agente de usuário de Sourcefire Desinstalação do agente de usuário

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

Tutorial: Criar um servidor SFTP no Windows para acesso remoto

Tutorial: Criar um servidor SFTP no Windows para acesso remoto Tutorial: Criar um servidor SFTP no Windows para acesso remoto Date : 4 de Março de 2017 Antes da massificac?a?o de servic?os baseados na "nuvem como o Dropbox, Google Drive, OneDrive, entre outros, o

Leia mais

Sistemas GID Manual de instalação, configuração e desinstalação

Sistemas GID Manual de instalação, configuração e desinstalação Manual SAC Sistemas GID Manual de instalação, configuração e desinstalação Última atualização em: 12/06/2017 Praça dos Açorianos, s/n - CEP 90010-340 - Porto Alegre, RS http://www.procergs.com.br SAC:

Leia mais

Table of Contents. I Introdução. II Configurando o servidor D-Guard Center. III Configuração de D-Guard Center - Operador. IV Configurando o Sigma

Table of Contents. I Introdução. II Configurando o servidor D-Guard Center. III Configuração de D-Guard Center - Operador. IV Configurando o Sigma I Manual para integração D-Guard Center + Sigma Table of Contents I Introdução 1 1 Estrutura sugerida... 1 2 Hardware necessário... 2 II Configurando o servidor D-Guard Center 3 1 Cadastrando um... servidor

Leia mais

IBM Security Trusteer Fraud Protection

IBM Security Trusteer Fraud Protection Descrição de Serviço IBM Security Trusteer Fraud Protection Esta Descrição de Serviço descreve o Serviço em Nuvem que a IBM fornece ao Cliente. Cliente significa a empresa, bem como seus usuários e destinatários

Leia mais

Alcance o CLI através da massa de vidraceiro usando uma conexão de console no Switches controlado 300 e 500 Series

Alcance o CLI através da massa de vidraceiro usando uma conexão de console no Switches controlado 300 e 500 Series Alcance o CLI através da massa de vidraceiro usando uma conexão de console no Switches controlado 300 e 500 Series Objetivo O Switches pode ser alcançado e configurado através do comando line interface(cli).

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Com o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir:

Com o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir: MONITORAMENTO Com o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir: Coletar e exibir dados de desempenho em tempo real

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

A instalação e desinstalação do agente de usuário de Sourcefire

A instalação e desinstalação do agente de usuário de Sourcefire A instalação e desinstalação do agente de usuário de Sourcefire Índice Introdução Pré-requisitos Requisito de instalação A instalação do agente de usuário de Sourcefire Desinstalação do agente de usuário

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Software de configuração para redes NetWare

Software de configuração para redes NetWare Novell NetWare Este tópico inclui: "Software de configuração para redes NetWare" na página 3-37 "Instalação rápida" na página 3-37 "Configuração avançada" na página 3-37 "Configuração do servidor de impressão

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

Setembro de P90050

Setembro de P90050 Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011

Leia mais

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS

GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS 20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias

Leia mais

Instrução de Trabalho: Instalar Client

Instrução de Trabalho: Instalar Client Instrução de Trabalho Instrução de Trabalho: Instalar Client 1. Objetivos Estabelecer procedimento para a atividade Instalar client. 2. Definições 3. Aplicação Aplicável á todos os envolvidos na Implantação

Leia mais

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Instalação do Network Time Protocol (NTP) Domain Name Server (DNS)

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C-VT e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C-VT e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C-VT e Atestado de conformidade Terminal virtual baseado na Web, sem armazenamento eletrônico dos dados do

Leia mais