Como obter o máximo aproveitamento do firewall de última geração

Tamanho: px
Começar a partir da página:

Download "Como obter o máximo aproveitamento do firewall de última geração"

Transcrição

1 White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo tempo que maximizam a segurança. Para enfrentar esse desafio empresarial: Manter a conformidade regulamentar Oferecer controle e visibilidade intensos O firewall de última geração deve: Executar inspeção determinística de estado Identificar e controlar os aplicativos e microaplicativos, independentemente das portas e protocolos usados Identificar os usuários por meio de métodos de autenticação ativa e passiva Oferecer suporte às necessidades de negócio ao mesmo tempo que restringe o comportamento de risco Autorizar o uso apropriado de dispositivos pessoais Proteger contra ameaças da Internet Identificar e controlar comportamentos específicos nos microaplicativos permitidos Habilitar o legítimo acesso à Internet ao mesmo tempo que bloqueia as categorias da Web indesejáveis Oferecer suporte ao acesso diferenciado para uma ampla variedade de dispositivos móveis Controlar os sites e aplicativos baseados na Web com base na análise de reputação dinâmica Proteger contra ameaças de dia zero em tempo quase real Habilitar o uso seguro de criptografia Equilibrar os requisitos de segurança e de desempenho Descriptografar e inspecionar o tráfego criptografado baseado em políticas Manter as expectativas de desempenho quando vários serviços de segurança estão habilitados Os administradores da rede estão encontrando os mais altos níveis de mudança da história enquanto tentam equilibrar a segurança com a produtividade. As tendências de negócios em rápida evolução lhes impõem desafios para que forneçam amplo acesso à Internet, porém seguro, permitindo que os funcionários usem aplicativos corporativos legítimos ao mesmo tempo que usam os dispositivos de sua escolha. Os aplicativos evoluíram para serem altamente dinâmicos e multifacetados, dificultando a distinção entre os aplicativos corporativos legítimos e aqueles que desperdiçam o tempo e aumentam a exposição da empresa às ameaças baseadas na Internet. No passado, o uso aceitável era relativamente bem definido, mas a mídia social, o compartilhamento de arquivos e os aplicativos de comunicações da Internet evoluíram para servirem a mesma quantidade de casos de uso empresariais que os casos estritamente pessoais; esses aplicativos agora são amplamente usados em todos os níveis de uma organização. Para complicar ainda mais a situação, a força de trabalho atual está se tornando cada vez mais móvel, com usuários que necessitam de acesso à rede em qualquer lugar, a qualquer hora, de uma variedade de dispositivos móveis pessoais e de propriedade da empresa. Isso fez com que as empresas de todos os portes e tipos adotassem as políticas traga seu próprio dispositivo (BYOD) para aumentar a produtividade e a satisfação do funcionário. Devido a essas e outras tendências de negócios, os administradores da rede enfrentam um desafio cada vez maior: aplicar as políticas de uso aceitáveis necessárias para proteger a rede ao mesmo tempo que permite a flexibilidade de alcançar e manter o nível de produtividade necessário para promover o crescimento empresarial. Uma nova abordagem de segurança é necessária sem abandonar os métodos testados no tempo para melhorar a visibilidade de rede e o controle, acelerar a inovação empresarial e proteger proativamente contra as ameaças novas e emergentes. No entanto, em vez de abandonar seus firewalls de inspeção de estado já 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 7

2 utilizados, os administradores precisam complementar esse dispositivo de segurança comprovado com controles adicionais de segurança baseados em rede, para operações de segurança otimizadas e inteligência de rede de ponta a ponta. Desafios empresariais Conforme discutido anteriormente, a mídia social, o compartilhamento de arquivos e os aplicativos de comunicações da Internet que foram uma vez banidos das redes corporativas, agora, estão sendo adotados como métodos legítimos, eficientes e econômicos para acessar os clientes e os parceiros em todo o mundo. Conforme o Relatório Anual de Segurança Cisco 2013, 22% de todas as solicitações no trabalho são para a visualização online de vídeos e um adicional de 20% são visitas a sites de redes sociais. Como resultado, empresas de todos os tamanhos estão adotando as mídias sociais e o compartilhamento de vídeos on-line. A maioria das marcas tem presença no Facebook e no Twitter e muitos estão integrando as mídias sociais em seus próprios produtos. De maneira semelhante, embora os dispositivos que tocavam a rede fossem limitados aos dispositivos que eram de propriedade ou rigidamente controlados pelo departamento de IT, agora uma vasta gama de dispositivos pessoais também pode ganhar acesso seguro. Apesar dos benefícios de produtividade comercial, essas tendências de rede também apresentam graves novos riscos à segurança. Como resultado, os principais desafios comerciais que as organizações enfrentam atualmente são como aplicar políticas de uso aceitáveis, controlar aplicativos evasivos, autorizar dispositivos pessoais e proteger contra ameaças da Internet. Como aplicar políticas de uso aceitáveis Duas das principais organizações de problemas comerciais precisam resolver as políticas de uso aceitáveis centrais. Primeiro, uma filtragem robusta de URL baseada em conteúdo é necessária para bloquear os sites possivelmente ilegais, impróprios e ofensivos, como aqueles com conteúdo adulto, violento ou com injúria racial; aqueles que reduzem a produtividade ou consomem quantidades exorbitantes de largura de banda, como YouTube; e aqueles que podem colocar em risco a conformidade legal da empresa, como BitTorrent e edonkey. De maneira semelhante, uma inspeção profunda do aplicativo é necessária para bloquear softwares malintencionados conhecidos, como o gerador de anônimos no proxy, que pode ser usado pelos funcionários para ignorar os controles do departamento de IT. A aplicação do uso aceitável ficou ainda mais complicada com aplicativos como Facebook, Twitter, LinkedIn e Skype. Eles evoluíram para aplicativos empresariais legítimos, mas várias organizações estão relutantes em permiti-los na rede, porque sua utilização pode difundir o mau uso da largura de banda e perda da produtividade do funcionário. Como controlar aplicativos evasivos Em relação a esse desafio, vêm ganhando visibilidade e controle de salto de protocolo e porta, aplicativos como Skype e BitTorrent. Como a natureza desses aplicativos é encontrar uma saída, independente do que está acontecendo na rede, eles podem apresentar desafios únicos para os administradores que estão tentando bloquear sua utilização. Na realidade, os administradores podem criar dezenas de políticas que tentam bloquear apenas um desses aplicativos evasivos, ainda assim falham em controlá-los adequadamente. Como autorizar dispositivos pessoais O Relatório Anual de Segurança Cisco 2011 revelou que 81% dos estudantes universitários acreditam estar aptos a escolher o dispositivo de que precisam em suas funções profissionais. Além disso, 77% dos funcionários entrevistados no mundo todo usam diversos dispositivos para acessar a rede corporativa e mais de um terço deles 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 7

3 usam pelo menos três dispositivos para o trabalho. Como resultado, de acordo com o Relatório Cisco 2012 Global IBSG Horizons, 84% dos líderes de IT relataram que os departamentos de IT de suas empresas estão se tornando mais baseados no consumidor. O Relatório Anual de Segurança Cisco 2013 sustenta tais descobertas, observando que, somente nos últimos dois anos, a Cisco viu um aumento de 79% no número de dispositivos móveis em uso por seus funcionários - e que a grande maioria destes dispositivos é do tipo "traga o seu". Essas tendências fizeram com que o BYOD se tornasse uma prioridade para a maioria das organizações. Esperase que as iniciativas de mobilidade consumam uma média de 23 % dos orçamentos de IT até 2014, em comparação aos 18 % em Há alguns anos uma organização apenas precisava determinar quem teria acesso à rede e dados corporativos confidenciais, mas o BYOD incluiu novas camadas de complexidade a essas decisões. Agora as organizações devem determinar se os funcionários que receberam acesso a esses dados terão apenas acesso enquanto estiverem usando os dispositivos que são mantidos e de propriedade da empresa, ou se os seus dispositivos pessoais também podem ser usados. Se os dispositivos pessoais forem aceitos, todos os dispositivos são aceitáveis ou apenas alguns? Os funcionários precisam ser localizados na LAN da empresa ou as conexões VPN remotas também oferecem o nível de segurança apropriado? Como se proteger contra ameaças da Internet As ameaças da Internet são outra preocupação para organizações de todos os portes. Embora ferramentas como aplicativos de compartilhamento de arquivos e de mídia social tenham causado um efeito positivo na produtividade do funcionário, elas carregam riscos inerentes, pois podem ser exploradas por hackers e outros criadores malintencionados para obter acesso não autorizado ou espalhar malware pela rede. Os aplicativos de controle remoto, como TeamViewer e PC Anywhere, podem melhorar expressivamente a produtividade individual e da equipe, mas os criadores de malware podem usar as vulnerabilidades desses aplicativos para assumirem o controle dos ativos da rede. Além disso, o uso de aplicativos de compartilhamento de arquivo como Dropbox e o icloud abrem a possibilidade de que dados confidenciais da empresa possam ser transferidos por upload para a nuvem, onde a organização não tem mais controle sobre sua distribuição. O malware também pode ser mascarado como aplicativos bem conhecidos que são executados em portas abertas; podem ser integrados em aplicativos legítimos onde as vulnerabilidades foram descobertas; ou podem ser instalados como um download drive-by de sites fraudulentos ou de sites legítimos que tenham sido infectados. As técnicas de engenharia social que visam usuários de mídia social também provaram ser eficazes; esses aplicativos ensinaram os funcionários que é perfeitamente normal clicar nos links integrados do e fazer download de conteúdo de sites desconhecidos, apesar dos avisos persistentes do departamento de IT para evitarem esse comportamento. É necessário desenvolver uma abordagem abrangente e proativa para a segurança da rede Os líderes empresariais entendem que a flexibilidade é essencial para maximizar a produtividade. Mas, como eles aproveitam os benefícios da produtividade e de custo oferecidos pelas tendências comerciais e tecnológicas, ao mesmo tempo que se protegem dos desafios de segurança que essas tendências apresentam? A resposta está na capacidade de maximizar a visibilidade de uma organização em seu tráfego de rede através do reconhecimento total do contexto. Os administradores poderão tomar decisões mais inteligentes quando puderem observar claramente os detalhes do tráfego de rede. A visibilidade dos aplicativos e do ID do usuário, embora valiosa, não permite o reconhecimento total do contexto para habilitar com segurança os novos aplicativos, dispositivos e casos empresariais. O reconhecimento total do contexto inclui, além da filtragem de URL de classe empresarial, a reputação dinâmica da web, o reconhecimento do dispositivo e um entendimento de onde o usuário e o dispositivo estão localizados Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 7

4 Visibilidade e controle de aplicativos Conforme mencionado anteriormente, o reconhecimento do aplicativo é um requisito essencial para qualquer firewall de última geração. No entanto, é essencial para o firewall reconhecer mais do que apenas os próprios aplicativos; ele também deve reconhecer e oferecer a capacidade de bloquear microaplicativos que constituem esse aplicativo. Isso é especialmente importante para os aplicativos de mídia social, como Facebook e LinkedIn. O mero reconhecimento desses aplicativos oferece apenas a capacidade de bloquear ou permitir o aplicativo em sua totalidade. Por exemplo, uma organização talvez queira permitir o acesso ao Facebook para que a equipe de vendas e marketing publique a página corporativa da empresa no Facebook e se comunique com clientes e parceiros, mas ao mesmo tempo nega o acesso aos Jogos do Facebook. Ao reconhecer cada microaplicativo separadamente, os administradores podem conceder privilégios de acesso diferentes a cada um. Além disso, ao reconhecer os comportamentos específicos nesses microaplicativos, o firewall pode oferecer ainda mais controle granular aos administradores. Por exemplo, os comportamentos específicos no microaplicativo Facebook Messages and Chat são upload de anexo, download de anexo e video chat. Embora a maioria desses comportamentos possa ser considerada atividade comercial apropriada, o comportamento de download de anexo provavelmente será exibido pela equipe de segurança como inerentemente arriscado. Ao usar um firewall que possa reconhecer comportamentos específicos em um microaplicativo, os administradores podem permitir Facebook Messages and Chat, enquanto negam o download de anexo. Aplicativos evasivos como Skype também podem ser efetivamente controlados, se o firewall puder monitorar todas as portas e protocolos e habilitar que a definição de política seja baseada unicamente na identificação do próprio aplicativo. Como os aplicativos como Skype sempre carregam a mesma ID de aplicativo, independentemente da porta ou do protocolo que estão usando para sair da rede, adicionar uma política para Bloquear o Skype pode oferecer uma aplicação mais efetiva enquanto requer menos políticas, em comparação a criar dezenas de políticas de firewall de estado para bloquear cada combinação possível. Isso economiza o tempo dos administradores no desenvolvimento inicial e no gerenciamento contínuo das políticas, que é traduzido em eficiências operacionais para a empresa. Finalmente, ao controlar quem tem acesso aos aplicativos de compartilhamento de arquivo, além de quais comportamentos de aplicativo possuem permissão de uso, os administradores podem proteger os dados críticos da organização enquanto permitem que os funcionários utilizem as poderosas ferramentas empresariais. Identificação do usuário avançado O reconhecimento do usuário é outro componente fundamental de qualquer firewall de última geração; a maioria oferece autenticação passiva via serviço de diretório corporativo como Active Directory (AD). Esse recurso permite que os administradores apliquem as políticas com base em quem um usuário é ou a qual grupo ou grupos ele pertence. Embora essa identificação tenha pouco valor por si só, quando combinada ao reconhecimento do aplicativo destacado acima, os administradores podem usá-la para habilitar o acesso diferenciado a certos aplicativos. Por exemplo, os departamentos marketing e vendas podem ter uma necessidade de negócio legítima de acessar as ferramentas de mídia social, enquanto o departamento de finanças não. Além da autenticação passiva, alguns firewalls de última geração ampliaram esta capacidade para incluir o suporte para autenticação ativa em casos de uso empresarial que exigem medidas de segurança mais fortes. Embora a autenticação passiva dependa de uma simples consulta do serviço de diretório e confie que identificou corretamente o usuário através do mapeamento de endereço IP do nome do usuário, a autenticação ativa requer uma camada adicional de segurança usando mecanismos como Kerberos e NT LAN Manager (NTLM). Isso pode ser realizado perguntando ao navegador, que por sua vez envia uma resposta uniforme com base nas credenciais 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 7

5 de login do usuário ou desafiando o usuário com um prompt de autorização. Em qualquer dos casos, o administrador de segurança está autenticando o usuário em vez de contar com o mapeamento de endereço IP do nome do usuário. Isso é importante para as organizações que precisam oferecer acesso à informação confidencial, como dados de cartão de crédito do cliente ou um banco de dados que contém informações dos serviços de saúde. Reconhecimento do dispositivo Para organizações que adotaram o BYOD como uma realidade de negócios, encontrar um equilíbrio entre produtividade e segurança requer visibilidade granular dos dispositivos específicos que estão tentado acessar a rede, permitindo que os administradores apliquem políticas diferenciadas com base em cada dispositivo usado. Por exemplo, uma organização pode decidir permitir que os dispositivos iphone 4 ganhem acesso à maioria dos recursos de rede, enquanto nega ou restringe o acesso a versões anteriores do iphone, ou pode conceder acesso a um iphone 4, mas não a um 4S. De maneira semelhante, a organização pode conceder acesso a computadores baseados em Windows enquanto nega o acesso aos Macs. Além disso, se o firewall estiver equipado com reconhecimento de local, diferentes políticas podem ser aplicadas considerando se o dispositivo está localizado dentro da LAN ou se está efetuando login remotamente. Segurança da Web Os recursos de filtragem da Web e de URL permitem acesso aos aplicativos e conteúdo apropriados enquanto evitam o uso daqueles que podem aumentar o risco, drenar a produtividade ou causar uma perda de informações confidenciais. A maioria dos aplicativos de segurança da Web oferece filtragem básica baseada em amplas categorias, além da capacidade de colocar sites específicos na lista negra e branca. Vários fornecedores também incluem um banco de dados de URLs ruins conhecidas no próprio dispositivo. No entanto, devido à natureza dinâmica da Internet, esses recursos não são suficientes. De acordo com a organização sem fins lucrativos stopbadware.org, mais de um milhão de sites atualmente distribuem malware e outro software que executa ação sem a permissão de um usuário (também conhecidos como greyware ). Como milhares de novas URLs são incluídas na lista toda semana, a segurança da Web, que está limitada a uma lista estática predefinida, nunca conseguirá acompanhar o ritmo. Portanto, além desses recursos, as organizações necessitam da filtragem de URL que é continuamente atualizada para proteção em tempo quase real do cenário de ameaça que está sempre evoluindo. Além disso, o firewall deve conseguir identificar e parar o malware que é mascarado em aplicativos bem conhecidos que são executados nas portas abertas, sem inibir o valor de negócios de ferramentas corporativas legítimas que utilizam essas portas. Esse recurso pode ser reforçado usando dados globais e tráfego do aplicativo para fornecer informações de ambientes de ameaça em tempo quase real, incluindo a análise de reputação que é baseada no comportamento exibido por um site ou aplicativo da Web específico. Se um provedor estiver recebendo o tráfego de um grande número de fontes de todo o mundo e disponibilizando atualizações com uma frequência suficientemente alta, os dados globais também podem ajudar a proteger a organização de ameaças de dia zero. Para habilitar esses casos de uso sem colocar a segurança em risco, algumas organizações de IT substituíram suas linhas de produto de firewall de estado por aquelas que fornecem níveis adicionais de visibilidade - e, portanto, controle superior. Embora a visibilidade adicional raramente seja considerada um aspecto negativo, a maioria dos firewalls de última geração vem com compensações, que são importantes para o entendimento dos administradores e líderes empresariais antes de tomarem uma decisão de compra Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 7

6 Visibilidade limitada: um problema quase resolvido Não há dúvida de que a disponibilização de visibilidade adicional ao tráfego da rede traz vantagens de segurança enormes. A visibilidade de rede avançada oferece aos administradores a capacidade de desenvolver e aplicar políticas de segurança mais granulares para proteção superior de ativos corporativos. É por esse motivo que os recursos de reconhecimento de ID do usuário e do aplicativo são essenciais para os firewalls de última geração. Contudo, muitos dos firewalls de última geração centralizam a solução inteira exclusivamente nesses dois elementos em detrimento de todo o restante. Certamente, qualquer visibilidade é melhor do que nenhuma, mas, conforme descrito neste artigo, há tanta coisa acontecendo em uma rede corporativa típica que apenas o reconhecimento do ID do usuário e do aplicativo não chegam a atingir o que é necessário para fornecer a visibilidade suficiente para tomar decisões de segurança inteligentes. Além desses recursos, uma solução de segurança abrangente deve oferecer aos administradores a capacidade de controlar comportamentos específicos nos microaplicativos permitidos, restringir a Web e o uso de aplicativo da Web com base na reputação do site, proteger-se proativamente contra as ameaças da Internet e aplicar políticas diferenciadas com base no usuário, dispositivo, função e tipo de aplicativo. Buscar o melhor dos dois mundos Apesar de vários benefícios, algumas desvantagens também devem ser consideradas ao utilizar um firewall de última geração. Portanto, os líderes empresariais devem avaliar totalmente suas opções antes de tomar uma decisão de compra. Muitos dos fornecedores de firewall de última geração forçam os clientes a abandonarem seus firewalls já utilizados e todas as políticas de segurança associadas para que possam começar do zero com todas as novas políticas de segurança que são desenvolvidas especialmente para a plataforma de firewall de última geração. Esse corta e substitui é necessário porque a maioria dos firewalls de última geração é fundamentalmente diferente dos firewalls existentes clássicos ou de estado, operando em uma camada de computação completamente diferente. Embora os firewalls de estado operem nas camadas de rede e de transporte da arquitetura de computação, os firewalls de última geração operam na camada do aplicativo. Como resultado, as políticas de firewall já utilizadas na organização serão inúteis no novo paradigma e, portanto, devem ser completamente recriadas. De forma alguma essa tarefa é rápida e fácil - a maioria das organizações possui milhares de políticas e as organizações maiores podem ter dezenas de milhares. Pode levar meses e uma grande alocação do orçamento para que fique pronto. Além disso, a segurança realizada na camada do aplicativo é, por sua natureza, um nível mais profundo de inspeção e pode fazer com que o desempenho da rede seja prejudicado. Substituir o firewall de inspeção de estado de uma organização por um que seja construído exclusivamente para a camada do aplicativo também pode arriscar potencialmente a conformidade da organização com os regulamentos do setor, uma vez que várias agências reguladoras estipulam especificamente a necessidade da inspeção de estado. Como as políticas de firewall baseadas em aplicativo e ID do usuário não são deterministas, depender exclusivamente de um firewall de última geração pode colocar a organização em risco de uma auditoria com falha. No entanto, alguns provedores de firewall oferecem uma abordagem híbrida, na qual os recursos de firewall de estado e de última geração trabalham juntos. Como esses firewalls são compatíveis com ambos os recursos, de estado e de última geração, as organizações podem continuar usando suas políticas enquanto desenvolvem novas regras de última geração; elas não são forçadas a abandonar uma pela outra; portanto, podem substituir as antigas políticas com o tempo, conforme fizer mais sentido para suas necessidades de segurança. Além disso, nem todo o tráfego exige o nível mais profundo de inspeção realizado por firewalls de última geração; portanto, o modelo híbrido permite que as organizações preservem mais de seu desempenho da rede, executando apenas o 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 7

7 nível mais profundo de inspeção no tráfego e casos de uso que necessitam dele. Dessa maneira, as organizações podem alcançar um nível superior de segurança enquanto maximizam a flexibilidade empresarial. Conclusão Tendências como BYOD e a adoção da mídia social e outros aplicativos grey como ferramentas legítimas de negócios têm apresentado efeitos profundos em organizações de todos os portes. No entanto, os firewalls de última geração que oferecem apenas reconhecimento do aplicativo e da ID do usuário são ineficazes na disponibilização do nível de visibilidade de rede necessário para habilitá-los com segurança. Em vez disso, ao examinar o contexto completo do tráfego na rede, os administradores recebem o poder da aplicação de segurança acionável baseada em um alto nível de visibilidade de rede e inteligência. Ao empregar um firewall que combina os recursos de estado com o reconhecimento de contexto completo, as organizações podem trabalhar em um equilíbrio entre o alto nível de segurança da rede necessário para comportar esses novos casos de negócios e a flexibilidade necessária para maximizar sua agilidade nos negócios. Impresso nos EUA C / Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 7

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto Alguns fatos Em 2012, 9 bilhões de dispositivos estavam conectados à Internet, e estima-se que 50 bilhões estejam conectados até 2020. Espera-se que o tráfego global de data centers seja quadruplicado

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL

UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL UM PLANO EM 3 ETAPAS PARA A SEGURANÇA MÓVEL Um problema complexo que requer uma abordagem holística A mobilidade está aqui. A mobilidade é agora. A mobilidade (junto com a nuvem e as mídias sociais) é

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem CONTEÚDO DESTA NOTA TÉCNICA INTRODUÇÃO 3 QUAIS SÃO OS SERVIÇOS DE SINCRONIZAÇÃO DE ARQUIVO? 4 PROBLEMAS COM AS ATUAIS SOLUÇÕES EM NUVEM

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui

IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui Informe oficial da IT@Intel Gerenciamento do conjunto de dispositivos clientes Agosto 2014 IT@Intel Ciclo de atualização ainda é relevante, à medida que o panorama de TI evolui SIMPLIFIQUE O PANORAMA Simplifique

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Público da Cisco Cisco IBSG 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Internet Business Solutions Group

Público da Cisco Cisco IBSG 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Internet Business Solutions Group As empresas agora estão em um mundo pós-pc, no qual a rede deve acomodar novas opções a cada nível. Essas opções incluem aplicativos tradicionais, móveis e sociais; múltiplos sistemas operacionais; diversas

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Visão Geral Desafio Hoje, os aplicativos da web são um tremendo

Leia mais

transferência da gestão de atendimento para o modelo SaaS

transferência da gestão de atendimento para o modelo SaaS WHITE PAPER Setembro de 2012 transferência da gestão de atendimento para o modelo SaaS Principais problemas e como o CA Nimsoft Service Desk ajuda a solucioná-los agility made possible Índice resumo executivo

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Painel MSP. Guia da solução

Painel MSP. Guia da solução Guia da solução Painel MSP Este documento aborda o painel de serviços gerenciados Cisco Meraki, que contém recursos criados especialmente para provedores de serviços gerenciados que oferecem redes gerenciadas

Leia mais

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos APTRA PASSPORT DA NCR Um núcleo empresarial para captura remota de depósitos Uma maneira melhor para os seus clientes depositarem cheques Bancos e instituições financeiras continuam a enfrentar os desafios

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Visão geral da tecnologia Cisco Unified Access: Acesso convergente

Visão geral da tecnologia Cisco Unified Access: Acesso convergente White Paper Visão geral da tecnologia Cisco Unified Access: Acesso convergente Introdução Hoje, menos de um por cento de tudo no mundo físico está conectado em rede. Em um futuro próximo o crescimento

Leia mais

Uma visão mais detalhada do software HP LoadRunner

Uma visão mais detalhada do software HP LoadRunner Boletim técnico Uma visão mais detalhada do software HP LoadRunner Índice Um novo enfoque no teste de desempenho: a solução HP LoadRunner 3 A solução HP LoadRunner e a terminologia dos testes de desempenho

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD.

TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. TECNOLOGIAS DE SEGURANÇA PARA DISPOSITIVOS MÓVEIS E INICIATIVAS BYOD. Um whitepaper que avalia as opções de tecnologia de segurança essenciais para proteger sua rede, seus sistemas e seus dados. Com Kaspersky,

Leia mais

INFORME PORQUE TELEFÓNIA EM NUVEM?

INFORME PORQUE TELEFÓNIA EM NUVEM? INFORME PORQUE TELEFÓNIA EM NUVEM? Porque a Voz na Nuvem? 2 Índice Introdução... 3 Baixo Custo... 4 REQUISITOS MÍNIMOS DE CAPITAL... 4 EQUIPAMENTOS GENÉRICOS... 4 UTILIZAÇÃO DE MAIORES RECURSOS... 4 DESPESAS

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação 2013 Panfleto da empresa Introdução Redes empresariais 100% gerenciadas por nuvem As soluções de rede de borda e redes filiais gerenciadas por nuvem da Meraki simplificam as redes da classe empresarial.

Leia mais

Impacto da nuvem sobre os modelos de consumo de TI 10 principais percepções

Impacto da nuvem sobre os modelos de consumo de TI 10 principais percepções Impacto da nuvem sobre os modelos de consumo de TI 10 principais percepções Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Produzido em parceria com a Intel Introdução Em apenas alguns anos, a

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos

tendências MOBILIDADE CORPORATIVA Setembro/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 03 Introdução Cenário atual Tendências Vantagens Riscos tendências EDIÇÃO 03 Setembro/2012 MOBILIDADE CORPORATIVA Introdução Cenário atual Tendências Vantagens Riscos Recomendações para adoção de estratégia de mobilidade 02 03 04 06 07 08 A mobilidade corporativa

Leia mais

Configurando o Cisco IP SoftPhone com a ferramenta de personalização

Configurando o Cisco IP SoftPhone com a ferramenta de personalização Configurando o Cisco IP SoftPhone com a ferramenta de personalização Índice Pré-requisitos Requisitos Componentes Utilizados Convenções Configurando a ferramenta de personalização Cisco Configurando o

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais