Como obter o máximo aproveitamento do firewall de última geração

Tamanho: px
Começar a partir da página:

Download "Como obter o máximo aproveitamento do firewall de última geração"

Transcrição

1 White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo tempo que maximizam a segurança. Para enfrentar esse desafio empresarial: Manter a conformidade regulamentar Oferecer controle e visibilidade intensos O firewall de última geração deve: Executar inspeção determinística de estado Identificar e controlar os aplicativos e microaplicativos, independentemente das portas e protocolos usados Identificar os usuários por meio de métodos de autenticação ativa e passiva Oferecer suporte às necessidades de negócio ao mesmo tempo que restringe o comportamento de risco Autorizar o uso apropriado de dispositivos pessoais Proteger contra ameaças da Internet Identificar e controlar comportamentos específicos nos microaplicativos permitidos Habilitar o legítimo acesso à Internet ao mesmo tempo que bloqueia as categorias da Web indesejáveis Oferecer suporte ao acesso diferenciado para uma ampla variedade de dispositivos móveis Controlar os sites e aplicativos baseados na Web com base na análise de reputação dinâmica Proteger contra ameaças de dia zero em tempo quase real Habilitar o uso seguro de criptografia Equilibrar os requisitos de segurança e de desempenho Descriptografar e inspecionar o tráfego criptografado baseado em políticas Manter as expectativas de desempenho quando vários serviços de segurança estão habilitados Os administradores da rede estão encontrando os mais altos níveis de mudança da história enquanto tentam equilibrar a segurança com a produtividade. As tendências de negócios em rápida evolução lhes impõem desafios para que forneçam amplo acesso à Internet, porém seguro, permitindo que os funcionários usem aplicativos corporativos legítimos ao mesmo tempo que usam os dispositivos de sua escolha. Os aplicativos evoluíram para serem altamente dinâmicos e multifacetados, dificultando a distinção entre os aplicativos corporativos legítimos e aqueles que desperdiçam o tempo e aumentam a exposição da empresa às ameaças baseadas na Internet. No passado, o uso aceitável era relativamente bem definido, mas a mídia social, o compartilhamento de arquivos e os aplicativos de comunicações da Internet evoluíram para servirem a mesma quantidade de casos de uso empresariais que os casos estritamente pessoais; esses aplicativos agora são amplamente usados em todos os níveis de uma organização. Para complicar ainda mais a situação, a força de trabalho atual está se tornando cada vez mais móvel, com usuários que necessitam de acesso à rede em qualquer lugar, a qualquer hora, de uma variedade de dispositivos móveis pessoais e de propriedade da empresa. Isso fez com que as empresas de todos os portes e tipos adotassem as políticas traga seu próprio dispositivo (BYOD) para aumentar a produtividade e a satisfação do funcionário. Devido a essas e outras tendências de negócios, os administradores da rede enfrentam um desafio cada vez maior: aplicar as políticas de uso aceitáveis necessárias para proteger a rede ao mesmo tempo que permite a flexibilidade de alcançar e manter o nível de produtividade necessário para promover o crescimento empresarial. Uma nova abordagem de segurança é necessária sem abandonar os métodos testados no tempo para melhorar a visibilidade de rede e o controle, acelerar a inovação empresarial e proteger proativamente contra as ameaças novas e emergentes. No entanto, em vez de abandonar seus firewalls de inspeção de estado já 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 7

2 utilizados, os administradores precisam complementar esse dispositivo de segurança comprovado com controles adicionais de segurança baseados em rede, para operações de segurança otimizadas e inteligência de rede de ponta a ponta. Desafios empresariais Conforme discutido anteriormente, a mídia social, o compartilhamento de arquivos e os aplicativos de comunicações da Internet que foram uma vez banidos das redes corporativas, agora, estão sendo adotados como métodos legítimos, eficientes e econômicos para acessar os clientes e os parceiros em todo o mundo. Conforme o Relatório Anual de Segurança Cisco 2013, 22% de todas as solicitações no trabalho são para a visualização online de vídeos e um adicional de 20% são visitas a sites de redes sociais. Como resultado, empresas de todos os tamanhos estão adotando as mídias sociais e o compartilhamento de vídeos on-line. A maioria das marcas tem presença no Facebook e no Twitter e muitos estão integrando as mídias sociais em seus próprios produtos. De maneira semelhante, embora os dispositivos que tocavam a rede fossem limitados aos dispositivos que eram de propriedade ou rigidamente controlados pelo departamento de IT, agora uma vasta gama de dispositivos pessoais também pode ganhar acesso seguro. Apesar dos benefícios de produtividade comercial, essas tendências de rede também apresentam graves novos riscos à segurança. Como resultado, os principais desafios comerciais que as organizações enfrentam atualmente são como aplicar políticas de uso aceitáveis, controlar aplicativos evasivos, autorizar dispositivos pessoais e proteger contra ameaças da Internet. Como aplicar políticas de uso aceitáveis Duas das principais organizações de problemas comerciais precisam resolver as políticas de uso aceitáveis centrais. Primeiro, uma filtragem robusta de URL baseada em conteúdo é necessária para bloquear os sites possivelmente ilegais, impróprios e ofensivos, como aqueles com conteúdo adulto, violento ou com injúria racial; aqueles que reduzem a produtividade ou consomem quantidades exorbitantes de largura de banda, como YouTube; e aqueles que podem colocar em risco a conformidade legal da empresa, como BitTorrent e edonkey. De maneira semelhante, uma inspeção profunda do aplicativo é necessária para bloquear softwares malintencionados conhecidos, como o gerador de anônimos no proxy, que pode ser usado pelos funcionários para ignorar os controles do departamento de IT. A aplicação do uso aceitável ficou ainda mais complicada com aplicativos como Facebook, Twitter, LinkedIn e Skype. Eles evoluíram para aplicativos empresariais legítimos, mas várias organizações estão relutantes em permiti-los na rede, porque sua utilização pode difundir o mau uso da largura de banda e perda da produtividade do funcionário. Como controlar aplicativos evasivos Em relação a esse desafio, vêm ganhando visibilidade e controle de salto de protocolo e porta, aplicativos como Skype e BitTorrent. Como a natureza desses aplicativos é encontrar uma saída, independente do que está acontecendo na rede, eles podem apresentar desafios únicos para os administradores que estão tentando bloquear sua utilização. Na realidade, os administradores podem criar dezenas de políticas que tentam bloquear apenas um desses aplicativos evasivos, ainda assim falham em controlá-los adequadamente. Como autorizar dispositivos pessoais O Relatório Anual de Segurança Cisco 2011 revelou que 81% dos estudantes universitários acreditam estar aptos a escolher o dispositivo de que precisam em suas funções profissionais. Além disso, 77% dos funcionários entrevistados no mundo todo usam diversos dispositivos para acessar a rede corporativa e mais de um terço deles 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 7

3 usam pelo menos três dispositivos para o trabalho. Como resultado, de acordo com o Relatório Cisco 2012 Global IBSG Horizons, 84% dos líderes de IT relataram que os departamentos de IT de suas empresas estão se tornando mais baseados no consumidor. O Relatório Anual de Segurança Cisco 2013 sustenta tais descobertas, observando que, somente nos últimos dois anos, a Cisco viu um aumento de 79% no número de dispositivos móveis em uso por seus funcionários - e que a grande maioria destes dispositivos é do tipo "traga o seu". Essas tendências fizeram com que o BYOD se tornasse uma prioridade para a maioria das organizações. Esperase que as iniciativas de mobilidade consumam uma média de 23 % dos orçamentos de IT até 2014, em comparação aos 18 % em Há alguns anos uma organização apenas precisava determinar quem teria acesso à rede e dados corporativos confidenciais, mas o BYOD incluiu novas camadas de complexidade a essas decisões. Agora as organizações devem determinar se os funcionários que receberam acesso a esses dados terão apenas acesso enquanto estiverem usando os dispositivos que são mantidos e de propriedade da empresa, ou se os seus dispositivos pessoais também podem ser usados. Se os dispositivos pessoais forem aceitos, todos os dispositivos são aceitáveis ou apenas alguns? Os funcionários precisam ser localizados na LAN da empresa ou as conexões VPN remotas também oferecem o nível de segurança apropriado? Como se proteger contra ameaças da Internet As ameaças da Internet são outra preocupação para organizações de todos os portes. Embora ferramentas como aplicativos de compartilhamento de arquivos e de mídia social tenham causado um efeito positivo na produtividade do funcionário, elas carregam riscos inerentes, pois podem ser exploradas por hackers e outros criadores malintencionados para obter acesso não autorizado ou espalhar malware pela rede. Os aplicativos de controle remoto, como TeamViewer e PC Anywhere, podem melhorar expressivamente a produtividade individual e da equipe, mas os criadores de malware podem usar as vulnerabilidades desses aplicativos para assumirem o controle dos ativos da rede. Além disso, o uso de aplicativos de compartilhamento de arquivo como Dropbox e o icloud abrem a possibilidade de que dados confidenciais da empresa possam ser transferidos por upload para a nuvem, onde a organização não tem mais controle sobre sua distribuição. O malware também pode ser mascarado como aplicativos bem conhecidos que são executados em portas abertas; podem ser integrados em aplicativos legítimos onde as vulnerabilidades foram descobertas; ou podem ser instalados como um download drive-by de sites fraudulentos ou de sites legítimos que tenham sido infectados. As técnicas de engenharia social que visam usuários de mídia social também provaram ser eficazes; esses aplicativos ensinaram os funcionários que é perfeitamente normal clicar nos links integrados do e fazer download de conteúdo de sites desconhecidos, apesar dos avisos persistentes do departamento de IT para evitarem esse comportamento. É necessário desenvolver uma abordagem abrangente e proativa para a segurança da rede Os líderes empresariais entendem que a flexibilidade é essencial para maximizar a produtividade. Mas, como eles aproveitam os benefícios da produtividade e de custo oferecidos pelas tendências comerciais e tecnológicas, ao mesmo tempo que se protegem dos desafios de segurança que essas tendências apresentam? A resposta está na capacidade de maximizar a visibilidade de uma organização em seu tráfego de rede através do reconhecimento total do contexto. Os administradores poderão tomar decisões mais inteligentes quando puderem observar claramente os detalhes do tráfego de rede. A visibilidade dos aplicativos e do ID do usuário, embora valiosa, não permite o reconhecimento total do contexto para habilitar com segurança os novos aplicativos, dispositivos e casos empresariais. O reconhecimento total do contexto inclui, além da filtragem de URL de classe empresarial, a reputação dinâmica da web, o reconhecimento do dispositivo e um entendimento de onde o usuário e o dispositivo estão localizados Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 7

4 Visibilidade e controle de aplicativos Conforme mencionado anteriormente, o reconhecimento do aplicativo é um requisito essencial para qualquer firewall de última geração. No entanto, é essencial para o firewall reconhecer mais do que apenas os próprios aplicativos; ele também deve reconhecer e oferecer a capacidade de bloquear microaplicativos que constituem esse aplicativo. Isso é especialmente importante para os aplicativos de mídia social, como Facebook e LinkedIn. O mero reconhecimento desses aplicativos oferece apenas a capacidade de bloquear ou permitir o aplicativo em sua totalidade. Por exemplo, uma organização talvez queira permitir o acesso ao Facebook para que a equipe de vendas e marketing publique a página corporativa da empresa no Facebook e se comunique com clientes e parceiros, mas ao mesmo tempo nega o acesso aos Jogos do Facebook. Ao reconhecer cada microaplicativo separadamente, os administradores podem conceder privilégios de acesso diferentes a cada um. Além disso, ao reconhecer os comportamentos específicos nesses microaplicativos, o firewall pode oferecer ainda mais controle granular aos administradores. Por exemplo, os comportamentos específicos no microaplicativo Facebook Messages and Chat são upload de anexo, download de anexo e video chat. Embora a maioria desses comportamentos possa ser considerada atividade comercial apropriada, o comportamento de download de anexo provavelmente será exibido pela equipe de segurança como inerentemente arriscado. Ao usar um firewall que possa reconhecer comportamentos específicos em um microaplicativo, os administradores podem permitir Facebook Messages and Chat, enquanto negam o download de anexo. Aplicativos evasivos como Skype também podem ser efetivamente controlados, se o firewall puder monitorar todas as portas e protocolos e habilitar que a definição de política seja baseada unicamente na identificação do próprio aplicativo. Como os aplicativos como Skype sempre carregam a mesma ID de aplicativo, independentemente da porta ou do protocolo que estão usando para sair da rede, adicionar uma política para Bloquear o Skype pode oferecer uma aplicação mais efetiva enquanto requer menos políticas, em comparação a criar dezenas de políticas de firewall de estado para bloquear cada combinação possível. Isso economiza o tempo dos administradores no desenvolvimento inicial e no gerenciamento contínuo das políticas, que é traduzido em eficiências operacionais para a empresa. Finalmente, ao controlar quem tem acesso aos aplicativos de compartilhamento de arquivo, além de quais comportamentos de aplicativo possuem permissão de uso, os administradores podem proteger os dados críticos da organização enquanto permitem que os funcionários utilizem as poderosas ferramentas empresariais. Identificação do usuário avançado O reconhecimento do usuário é outro componente fundamental de qualquer firewall de última geração; a maioria oferece autenticação passiva via serviço de diretório corporativo como Active Directory (AD). Esse recurso permite que os administradores apliquem as políticas com base em quem um usuário é ou a qual grupo ou grupos ele pertence. Embora essa identificação tenha pouco valor por si só, quando combinada ao reconhecimento do aplicativo destacado acima, os administradores podem usá-la para habilitar o acesso diferenciado a certos aplicativos. Por exemplo, os departamentos marketing e vendas podem ter uma necessidade de negócio legítima de acessar as ferramentas de mídia social, enquanto o departamento de finanças não. Além da autenticação passiva, alguns firewalls de última geração ampliaram esta capacidade para incluir o suporte para autenticação ativa em casos de uso empresarial que exigem medidas de segurança mais fortes. Embora a autenticação passiva dependa de uma simples consulta do serviço de diretório e confie que identificou corretamente o usuário através do mapeamento de endereço IP do nome do usuário, a autenticação ativa requer uma camada adicional de segurança usando mecanismos como Kerberos e NT LAN Manager (NTLM). Isso pode ser realizado perguntando ao navegador, que por sua vez envia uma resposta uniforme com base nas credenciais 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 7

5 de login do usuário ou desafiando o usuário com um prompt de autorização. Em qualquer dos casos, o administrador de segurança está autenticando o usuário em vez de contar com o mapeamento de endereço IP do nome do usuário. Isso é importante para as organizações que precisam oferecer acesso à informação confidencial, como dados de cartão de crédito do cliente ou um banco de dados que contém informações dos serviços de saúde. Reconhecimento do dispositivo Para organizações que adotaram o BYOD como uma realidade de negócios, encontrar um equilíbrio entre produtividade e segurança requer visibilidade granular dos dispositivos específicos que estão tentado acessar a rede, permitindo que os administradores apliquem políticas diferenciadas com base em cada dispositivo usado. Por exemplo, uma organização pode decidir permitir que os dispositivos iphone 4 ganhem acesso à maioria dos recursos de rede, enquanto nega ou restringe o acesso a versões anteriores do iphone, ou pode conceder acesso a um iphone 4, mas não a um 4S. De maneira semelhante, a organização pode conceder acesso a computadores baseados em Windows enquanto nega o acesso aos Macs. Além disso, se o firewall estiver equipado com reconhecimento de local, diferentes políticas podem ser aplicadas considerando se o dispositivo está localizado dentro da LAN ou se está efetuando login remotamente. Segurança da Web Os recursos de filtragem da Web e de URL permitem acesso aos aplicativos e conteúdo apropriados enquanto evitam o uso daqueles que podem aumentar o risco, drenar a produtividade ou causar uma perda de informações confidenciais. A maioria dos aplicativos de segurança da Web oferece filtragem básica baseada em amplas categorias, além da capacidade de colocar sites específicos na lista negra e branca. Vários fornecedores também incluem um banco de dados de URLs ruins conhecidas no próprio dispositivo. No entanto, devido à natureza dinâmica da Internet, esses recursos não são suficientes. De acordo com a organização sem fins lucrativos stopbadware.org, mais de um milhão de sites atualmente distribuem malware e outro software que executa ação sem a permissão de um usuário (também conhecidos como greyware ). Como milhares de novas URLs são incluídas na lista toda semana, a segurança da Web, que está limitada a uma lista estática predefinida, nunca conseguirá acompanhar o ritmo. Portanto, além desses recursos, as organizações necessitam da filtragem de URL que é continuamente atualizada para proteção em tempo quase real do cenário de ameaça que está sempre evoluindo. Além disso, o firewall deve conseguir identificar e parar o malware que é mascarado em aplicativos bem conhecidos que são executados nas portas abertas, sem inibir o valor de negócios de ferramentas corporativas legítimas que utilizam essas portas. Esse recurso pode ser reforçado usando dados globais e tráfego do aplicativo para fornecer informações de ambientes de ameaça em tempo quase real, incluindo a análise de reputação que é baseada no comportamento exibido por um site ou aplicativo da Web específico. Se um provedor estiver recebendo o tráfego de um grande número de fontes de todo o mundo e disponibilizando atualizações com uma frequência suficientemente alta, os dados globais também podem ajudar a proteger a organização de ameaças de dia zero. Para habilitar esses casos de uso sem colocar a segurança em risco, algumas organizações de IT substituíram suas linhas de produto de firewall de estado por aquelas que fornecem níveis adicionais de visibilidade - e, portanto, controle superior. Embora a visibilidade adicional raramente seja considerada um aspecto negativo, a maioria dos firewalls de última geração vem com compensações, que são importantes para o entendimento dos administradores e líderes empresariais antes de tomarem uma decisão de compra Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 7

6 Visibilidade limitada: um problema quase resolvido Não há dúvida de que a disponibilização de visibilidade adicional ao tráfego da rede traz vantagens de segurança enormes. A visibilidade de rede avançada oferece aos administradores a capacidade de desenvolver e aplicar políticas de segurança mais granulares para proteção superior de ativos corporativos. É por esse motivo que os recursos de reconhecimento de ID do usuário e do aplicativo são essenciais para os firewalls de última geração. Contudo, muitos dos firewalls de última geração centralizam a solução inteira exclusivamente nesses dois elementos em detrimento de todo o restante. Certamente, qualquer visibilidade é melhor do que nenhuma, mas, conforme descrito neste artigo, há tanta coisa acontecendo em uma rede corporativa típica que apenas o reconhecimento do ID do usuário e do aplicativo não chegam a atingir o que é necessário para fornecer a visibilidade suficiente para tomar decisões de segurança inteligentes. Além desses recursos, uma solução de segurança abrangente deve oferecer aos administradores a capacidade de controlar comportamentos específicos nos microaplicativos permitidos, restringir a Web e o uso de aplicativo da Web com base na reputação do site, proteger-se proativamente contra as ameaças da Internet e aplicar políticas diferenciadas com base no usuário, dispositivo, função e tipo de aplicativo. Buscar o melhor dos dois mundos Apesar de vários benefícios, algumas desvantagens também devem ser consideradas ao utilizar um firewall de última geração. Portanto, os líderes empresariais devem avaliar totalmente suas opções antes de tomar uma decisão de compra. Muitos dos fornecedores de firewall de última geração forçam os clientes a abandonarem seus firewalls já utilizados e todas as políticas de segurança associadas para que possam começar do zero com todas as novas políticas de segurança que são desenvolvidas especialmente para a plataforma de firewall de última geração. Esse corta e substitui é necessário porque a maioria dos firewalls de última geração é fundamentalmente diferente dos firewalls existentes clássicos ou de estado, operando em uma camada de computação completamente diferente. Embora os firewalls de estado operem nas camadas de rede e de transporte da arquitetura de computação, os firewalls de última geração operam na camada do aplicativo. Como resultado, as políticas de firewall já utilizadas na organização serão inúteis no novo paradigma e, portanto, devem ser completamente recriadas. De forma alguma essa tarefa é rápida e fácil - a maioria das organizações possui milhares de políticas e as organizações maiores podem ter dezenas de milhares. Pode levar meses e uma grande alocação do orçamento para que fique pronto. Além disso, a segurança realizada na camada do aplicativo é, por sua natureza, um nível mais profundo de inspeção e pode fazer com que o desempenho da rede seja prejudicado. Substituir o firewall de inspeção de estado de uma organização por um que seja construído exclusivamente para a camada do aplicativo também pode arriscar potencialmente a conformidade da organização com os regulamentos do setor, uma vez que várias agências reguladoras estipulam especificamente a necessidade da inspeção de estado. Como as políticas de firewall baseadas em aplicativo e ID do usuário não são deterministas, depender exclusivamente de um firewall de última geração pode colocar a organização em risco de uma auditoria com falha. No entanto, alguns provedores de firewall oferecem uma abordagem híbrida, na qual os recursos de firewall de estado e de última geração trabalham juntos. Como esses firewalls são compatíveis com ambos os recursos, de estado e de última geração, as organizações podem continuar usando suas políticas enquanto desenvolvem novas regras de última geração; elas não são forçadas a abandonar uma pela outra; portanto, podem substituir as antigas políticas com o tempo, conforme fizer mais sentido para suas necessidades de segurança. Além disso, nem todo o tráfego exige o nível mais profundo de inspeção realizado por firewalls de última geração; portanto, o modelo híbrido permite que as organizações preservem mais de seu desempenho da rede, executando apenas o 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 7

7 nível mais profundo de inspeção no tráfego e casos de uso que necessitam dele. Dessa maneira, as organizações podem alcançar um nível superior de segurança enquanto maximizam a flexibilidade empresarial. Conclusão Tendências como BYOD e a adoção da mídia social e outros aplicativos grey como ferramentas legítimas de negócios têm apresentado efeitos profundos em organizações de todos os portes. No entanto, os firewalls de última geração que oferecem apenas reconhecimento do aplicativo e da ID do usuário são ineficazes na disponibilização do nível de visibilidade de rede necessário para habilitá-los com segurança. Em vez disso, ao examinar o contexto completo do tráfego na rede, os administradores recebem o poder da aplicação de segurança acionável baseada em um alto nível de visibilidade de rede e inteligência. Ao empregar um firewall que combina os recursos de estado com o reconhecimento de contexto completo, as organizações podem trabalhar em um equilíbrio entre o alto nível de segurança da rede necessário para comportar esses novos casos de negócios e a flexibilidade necessária para maximizar sua agilidade nos negócios. Impresso nos EUA C / Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 7

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto Alguns fatos Em 2012, 9 bilhões de dispositivos estavam conectados à Internet, e estima-se que 50 bilhões estejam conectados até 2020. Espera-se que o tráfego global de data centers seja quadruplicado

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Visão Geral Desafio Hoje, os aplicativos da web são um tremendo

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

O QUE FAZEMOS MISSÃO VISÃO QUEM SOMOS

O QUE FAZEMOS MISSÃO VISÃO QUEM SOMOS O QUE FAZEMOS Provemos consultoria nas áreas de comunicação online, especializados em sites focados na gestão de conteúdo, sincronização de documentos, planilhas e contatos online, sempre integrados com

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos APTRA PASSPORT DA NCR Um núcleo empresarial para captura remota de depósitos Uma maneira melhor para os seus clientes depositarem cheques Bancos e instituições financeiras continuam a enfrentar os desafios

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem

VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem VARONIS WHITEPAPER Obtenha O Controle Dos Seus Arquivos Em Nuvem CONTEÚDO DESTA NOTA TÉCNICA INTRODUÇÃO 3 QUAIS SÃO OS SERVIÇOS DE SINCRONIZAÇÃO DE ARQUIVO? 4 PROBLEMAS COM AS ATUAIS SOLUÇÕES EM NUVEM

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social

práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social práticas recomendadas Cinco maneiras de manter os recrutadores à frente da curva social Não há dúvidas de que as tecnologias sociais têm um impacto substancial no modo como as empresas funcionam atualmente.

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis?

RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL. Você pode acelerar com segurança seus negócios móveis? RESUMO DA SOLUÇÃO SEGURANÇA MÓVEL Você pode acelerar com segurança seus negócios móveis? A CA Technologies permite acelerar a inovação móvel para clientes e funcionários sem colocar em risco seus dados

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação 2013 Panfleto da empresa Introdução Redes empresariais 100% gerenciadas por nuvem As soluções de rede de borda e redes filiais gerenciadas por nuvem da Meraki simplificam as redes da classe empresarial.

Leia mais

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa

INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa INTEGRE Diversas fontes de informações em uma interface intuitiva que exibe exatamente o que você precisa ACESSE Informações corporativas a partir de qualquer ponto de Internet baseado na configuração

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

Adapte. Envolva. Capacite.

Adapte. Envolva. Capacite. Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Programação para Internet Rica 1 Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Objetivo: Identificar as principais características de uma Aplicação Internet Rica.

Leia mais