Como obter o máximo aproveitamento do firewall de última geração

Tamanho: px
Começar a partir da página:

Download "Como obter o máximo aproveitamento do firewall de última geração"

Transcrição

1 White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo tempo que maximizam a segurança. Para enfrentar esse desafio empresarial: Manter a conformidade regulamentar Oferecer controle e visibilidade intensos O firewall de última geração deve: Executar inspeção determinística de estado Identificar e controlar os aplicativos e microaplicativos, independentemente das portas e protocolos usados Identificar os usuários por meio de métodos de autenticação ativa e passiva Oferecer suporte às necessidades de negócio ao mesmo tempo que restringe o comportamento de risco Autorizar o uso apropriado de dispositivos pessoais Proteger contra ameaças da Internet Identificar e controlar comportamentos específicos nos microaplicativos permitidos Habilitar o legítimo acesso à Internet ao mesmo tempo que bloqueia as categorias da Web indesejáveis Oferecer suporte ao acesso diferenciado para uma ampla variedade de dispositivos móveis Controlar os sites e aplicativos baseados na Web com base na análise de reputação dinâmica Proteger contra ameaças de dia zero em tempo quase real Habilitar o uso seguro de criptografia Equilibrar os requisitos de segurança e de desempenho Descriptografar e inspecionar o tráfego criptografado baseado em políticas Manter as expectativas de desempenho quando vários serviços de segurança estão habilitados Os administradores da rede estão encontrando os mais altos níveis de mudança da história enquanto tentam equilibrar a segurança com a produtividade. As tendências de negócios em rápida evolução lhes impõem desafios para que forneçam amplo acesso à Internet, porém seguro, permitindo que os funcionários usem aplicativos corporativos legítimos ao mesmo tempo que usam os dispositivos de sua escolha. Os aplicativos evoluíram para serem altamente dinâmicos e multifacetados, dificultando a distinção entre os aplicativos corporativos legítimos e aqueles que desperdiçam o tempo e aumentam a exposição da empresa às ameaças baseadas na Internet. No passado, o uso aceitável era relativamente bem definido, mas a mídia social, o compartilhamento de arquivos e os aplicativos de comunicações da Internet evoluíram para servirem a mesma quantidade de casos de uso empresariais que os casos estritamente pessoais; esses aplicativos agora são amplamente usados em todos os níveis de uma organização. Para complicar ainda mais a situação, a força de trabalho atual está se tornando cada vez mais móvel, com usuários que necessitam de acesso à rede em qualquer lugar, a qualquer hora, de uma variedade de dispositivos móveis pessoais e de propriedade da empresa. Isso fez com que as empresas de todos os portes e tipos adotassem as políticas traga seu próprio dispositivo (BYOD) para aumentar a produtividade e a satisfação do funcionário. Devido a essas e outras tendências de negócios, os administradores da rede enfrentam um desafio cada vez maior: aplicar as políticas de uso aceitáveis necessárias para proteger a rede ao mesmo tempo que permite a flexibilidade de alcançar e manter o nível de produtividade necessário para promover o crescimento empresarial. Uma nova abordagem de segurança é necessária sem abandonar os métodos testados no tempo para melhorar a visibilidade de rede e o controle, acelerar a inovação empresarial e proteger proativamente contra as ameaças novas e emergentes. No entanto, em vez de abandonar seus firewalls de inspeção de estado já 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 7

2 utilizados, os administradores precisam complementar esse dispositivo de segurança comprovado com controles adicionais de segurança baseados em rede, para operações de segurança otimizadas e inteligência de rede de ponta a ponta. Desafios empresariais Conforme discutido anteriormente, a mídia social, o compartilhamento de arquivos e os aplicativos de comunicações da Internet que foram uma vez banidos das redes corporativas, agora, estão sendo adotados como métodos legítimos, eficientes e econômicos para acessar os clientes e os parceiros em todo o mundo. Conforme o Relatório Anual de Segurança Cisco 2013, 22% de todas as solicitações no trabalho são para a visualização online de vídeos e um adicional de 20% são visitas a sites de redes sociais. Como resultado, empresas de todos os tamanhos estão adotando as mídias sociais e o compartilhamento de vídeos on-line. A maioria das marcas tem presença no Facebook e no Twitter e muitos estão integrando as mídias sociais em seus próprios produtos. De maneira semelhante, embora os dispositivos que tocavam a rede fossem limitados aos dispositivos que eram de propriedade ou rigidamente controlados pelo departamento de IT, agora uma vasta gama de dispositivos pessoais também pode ganhar acesso seguro. Apesar dos benefícios de produtividade comercial, essas tendências de rede também apresentam graves novos riscos à segurança. Como resultado, os principais desafios comerciais que as organizações enfrentam atualmente são como aplicar políticas de uso aceitáveis, controlar aplicativos evasivos, autorizar dispositivos pessoais e proteger contra ameaças da Internet. Como aplicar políticas de uso aceitáveis Duas das principais organizações de problemas comerciais precisam resolver as políticas de uso aceitáveis centrais. Primeiro, uma filtragem robusta de URL baseada em conteúdo é necessária para bloquear os sites possivelmente ilegais, impróprios e ofensivos, como aqueles com conteúdo adulto, violento ou com injúria racial; aqueles que reduzem a produtividade ou consomem quantidades exorbitantes de largura de banda, como YouTube; e aqueles que podem colocar em risco a conformidade legal da empresa, como BitTorrent e edonkey. De maneira semelhante, uma inspeção profunda do aplicativo é necessária para bloquear softwares malintencionados conhecidos, como o gerador de anônimos no proxy, que pode ser usado pelos funcionários para ignorar os controles do departamento de IT. A aplicação do uso aceitável ficou ainda mais complicada com aplicativos como Facebook, Twitter, LinkedIn e Skype. Eles evoluíram para aplicativos empresariais legítimos, mas várias organizações estão relutantes em permiti-los na rede, porque sua utilização pode difundir o mau uso da largura de banda e perda da produtividade do funcionário. Como controlar aplicativos evasivos Em relação a esse desafio, vêm ganhando visibilidade e controle de salto de protocolo e porta, aplicativos como Skype e BitTorrent. Como a natureza desses aplicativos é encontrar uma saída, independente do que está acontecendo na rede, eles podem apresentar desafios únicos para os administradores que estão tentando bloquear sua utilização. Na realidade, os administradores podem criar dezenas de políticas que tentam bloquear apenas um desses aplicativos evasivos, ainda assim falham em controlá-los adequadamente. Como autorizar dispositivos pessoais O Relatório Anual de Segurança Cisco 2011 revelou que 81% dos estudantes universitários acreditam estar aptos a escolher o dispositivo de que precisam em suas funções profissionais. Além disso, 77% dos funcionários entrevistados no mundo todo usam diversos dispositivos para acessar a rede corporativa e mais de um terço deles 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 7

3 usam pelo menos três dispositivos para o trabalho. Como resultado, de acordo com o Relatório Cisco 2012 Global IBSG Horizons, 84% dos líderes de IT relataram que os departamentos de IT de suas empresas estão se tornando mais baseados no consumidor. O Relatório Anual de Segurança Cisco 2013 sustenta tais descobertas, observando que, somente nos últimos dois anos, a Cisco viu um aumento de 79% no número de dispositivos móveis em uso por seus funcionários - e que a grande maioria destes dispositivos é do tipo "traga o seu". Essas tendências fizeram com que o BYOD se tornasse uma prioridade para a maioria das organizações. Esperase que as iniciativas de mobilidade consumam uma média de 23 % dos orçamentos de IT até 2014, em comparação aos 18 % em Há alguns anos uma organização apenas precisava determinar quem teria acesso à rede e dados corporativos confidenciais, mas o BYOD incluiu novas camadas de complexidade a essas decisões. Agora as organizações devem determinar se os funcionários que receberam acesso a esses dados terão apenas acesso enquanto estiverem usando os dispositivos que são mantidos e de propriedade da empresa, ou se os seus dispositivos pessoais também podem ser usados. Se os dispositivos pessoais forem aceitos, todos os dispositivos são aceitáveis ou apenas alguns? Os funcionários precisam ser localizados na LAN da empresa ou as conexões VPN remotas também oferecem o nível de segurança apropriado? Como se proteger contra ameaças da Internet As ameaças da Internet são outra preocupação para organizações de todos os portes. Embora ferramentas como aplicativos de compartilhamento de arquivos e de mídia social tenham causado um efeito positivo na produtividade do funcionário, elas carregam riscos inerentes, pois podem ser exploradas por hackers e outros criadores malintencionados para obter acesso não autorizado ou espalhar malware pela rede. Os aplicativos de controle remoto, como TeamViewer e PC Anywhere, podem melhorar expressivamente a produtividade individual e da equipe, mas os criadores de malware podem usar as vulnerabilidades desses aplicativos para assumirem o controle dos ativos da rede. Além disso, o uso de aplicativos de compartilhamento de arquivo como Dropbox e o icloud abrem a possibilidade de que dados confidenciais da empresa possam ser transferidos por upload para a nuvem, onde a organização não tem mais controle sobre sua distribuição. O malware também pode ser mascarado como aplicativos bem conhecidos que são executados em portas abertas; podem ser integrados em aplicativos legítimos onde as vulnerabilidades foram descobertas; ou podem ser instalados como um download drive-by de sites fraudulentos ou de sites legítimos que tenham sido infectados. As técnicas de engenharia social que visam usuários de mídia social também provaram ser eficazes; esses aplicativos ensinaram os funcionários que é perfeitamente normal clicar nos links integrados do e fazer download de conteúdo de sites desconhecidos, apesar dos avisos persistentes do departamento de IT para evitarem esse comportamento. É necessário desenvolver uma abordagem abrangente e proativa para a segurança da rede Os líderes empresariais entendem que a flexibilidade é essencial para maximizar a produtividade. Mas, como eles aproveitam os benefícios da produtividade e de custo oferecidos pelas tendências comerciais e tecnológicas, ao mesmo tempo que se protegem dos desafios de segurança que essas tendências apresentam? A resposta está na capacidade de maximizar a visibilidade de uma organização em seu tráfego de rede através do reconhecimento total do contexto. Os administradores poderão tomar decisões mais inteligentes quando puderem observar claramente os detalhes do tráfego de rede. A visibilidade dos aplicativos e do ID do usuário, embora valiosa, não permite o reconhecimento total do contexto para habilitar com segurança os novos aplicativos, dispositivos e casos empresariais. O reconhecimento total do contexto inclui, além da filtragem de URL de classe empresarial, a reputação dinâmica da web, o reconhecimento do dispositivo e um entendimento de onde o usuário e o dispositivo estão localizados Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 7

4 Visibilidade e controle de aplicativos Conforme mencionado anteriormente, o reconhecimento do aplicativo é um requisito essencial para qualquer firewall de última geração. No entanto, é essencial para o firewall reconhecer mais do que apenas os próprios aplicativos; ele também deve reconhecer e oferecer a capacidade de bloquear microaplicativos que constituem esse aplicativo. Isso é especialmente importante para os aplicativos de mídia social, como Facebook e LinkedIn. O mero reconhecimento desses aplicativos oferece apenas a capacidade de bloquear ou permitir o aplicativo em sua totalidade. Por exemplo, uma organização talvez queira permitir o acesso ao Facebook para que a equipe de vendas e marketing publique a página corporativa da empresa no Facebook e se comunique com clientes e parceiros, mas ao mesmo tempo nega o acesso aos Jogos do Facebook. Ao reconhecer cada microaplicativo separadamente, os administradores podem conceder privilégios de acesso diferentes a cada um. Além disso, ao reconhecer os comportamentos específicos nesses microaplicativos, o firewall pode oferecer ainda mais controle granular aos administradores. Por exemplo, os comportamentos específicos no microaplicativo Facebook Messages and Chat são upload de anexo, download de anexo e video chat. Embora a maioria desses comportamentos possa ser considerada atividade comercial apropriada, o comportamento de download de anexo provavelmente será exibido pela equipe de segurança como inerentemente arriscado. Ao usar um firewall que possa reconhecer comportamentos específicos em um microaplicativo, os administradores podem permitir Facebook Messages and Chat, enquanto negam o download de anexo. Aplicativos evasivos como Skype também podem ser efetivamente controlados, se o firewall puder monitorar todas as portas e protocolos e habilitar que a definição de política seja baseada unicamente na identificação do próprio aplicativo. Como os aplicativos como Skype sempre carregam a mesma ID de aplicativo, independentemente da porta ou do protocolo que estão usando para sair da rede, adicionar uma política para Bloquear o Skype pode oferecer uma aplicação mais efetiva enquanto requer menos políticas, em comparação a criar dezenas de políticas de firewall de estado para bloquear cada combinação possível. Isso economiza o tempo dos administradores no desenvolvimento inicial e no gerenciamento contínuo das políticas, que é traduzido em eficiências operacionais para a empresa. Finalmente, ao controlar quem tem acesso aos aplicativos de compartilhamento de arquivo, além de quais comportamentos de aplicativo possuem permissão de uso, os administradores podem proteger os dados críticos da organização enquanto permitem que os funcionários utilizem as poderosas ferramentas empresariais. Identificação do usuário avançado O reconhecimento do usuário é outro componente fundamental de qualquer firewall de última geração; a maioria oferece autenticação passiva via serviço de diretório corporativo como Active Directory (AD). Esse recurso permite que os administradores apliquem as políticas com base em quem um usuário é ou a qual grupo ou grupos ele pertence. Embora essa identificação tenha pouco valor por si só, quando combinada ao reconhecimento do aplicativo destacado acima, os administradores podem usá-la para habilitar o acesso diferenciado a certos aplicativos. Por exemplo, os departamentos marketing e vendas podem ter uma necessidade de negócio legítima de acessar as ferramentas de mídia social, enquanto o departamento de finanças não. Além da autenticação passiva, alguns firewalls de última geração ampliaram esta capacidade para incluir o suporte para autenticação ativa em casos de uso empresarial que exigem medidas de segurança mais fortes. Embora a autenticação passiva dependa de uma simples consulta do serviço de diretório e confie que identificou corretamente o usuário através do mapeamento de endereço IP do nome do usuário, a autenticação ativa requer uma camada adicional de segurança usando mecanismos como Kerberos e NT LAN Manager (NTLM). Isso pode ser realizado perguntando ao navegador, que por sua vez envia uma resposta uniforme com base nas credenciais 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 7

5 de login do usuário ou desafiando o usuário com um prompt de autorização. Em qualquer dos casos, o administrador de segurança está autenticando o usuário em vez de contar com o mapeamento de endereço IP do nome do usuário. Isso é importante para as organizações que precisam oferecer acesso à informação confidencial, como dados de cartão de crédito do cliente ou um banco de dados que contém informações dos serviços de saúde. Reconhecimento do dispositivo Para organizações que adotaram o BYOD como uma realidade de negócios, encontrar um equilíbrio entre produtividade e segurança requer visibilidade granular dos dispositivos específicos que estão tentado acessar a rede, permitindo que os administradores apliquem políticas diferenciadas com base em cada dispositivo usado. Por exemplo, uma organização pode decidir permitir que os dispositivos iphone 4 ganhem acesso à maioria dos recursos de rede, enquanto nega ou restringe o acesso a versões anteriores do iphone, ou pode conceder acesso a um iphone 4, mas não a um 4S. De maneira semelhante, a organização pode conceder acesso a computadores baseados em Windows enquanto nega o acesso aos Macs. Além disso, se o firewall estiver equipado com reconhecimento de local, diferentes políticas podem ser aplicadas considerando se o dispositivo está localizado dentro da LAN ou se está efetuando login remotamente. Segurança da Web Os recursos de filtragem da Web e de URL permitem acesso aos aplicativos e conteúdo apropriados enquanto evitam o uso daqueles que podem aumentar o risco, drenar a produtividade ou causar uma perda de informações confidenciais. A maioria dos aplicativos de segurança da Web oferece filtragem básica baseada em amplas categorias, além da capacidade de colocar sites específicos na lista negra e branca. Vários fornecedores também incluem um banco de dados de URLs ruins conhecidas no próprio dispositivo. No entanto, devido à natureza dinâmica da Internet, esses recursos não são suficientes. De acordo com a organização sem fins lucrativos stopbadware.org, mais de um milhão de sites atualmente distribuem malware e outro software que executa ação sem a permissão de um usuário (também conhecidos como greyware ). Como milhares de novas URLs são incluídas na lista toda semana, a segurança da Web, que está limitada a uma lista estática predefinida, nunca conseguirá acompanhar o ritmo. Portanto, além desses recursos, as organizações necessitam da filtragem de URL que é continuamente atualizada para proteção em tempo quase real do cenário de ameaça que está sempre evoluindo. Além disso, o firewall deve conseguir identificar e parar o malware que é mascarado em aplicativos bem conhecidos que são executados nas portas abertas, sem inibir o valor de negócios de ferramentas corporativas legítimas que utilizam essas portas. Esse recurso pode ser reforçado usando dados globais e tráfego do aplicativo para fornecer informações de ambientes de ameaça em tempo quase real, incluindo a análise de reputação que é baseada no comportamento exibido por um site ou aplicativo da Web específico. Se um provedor estiver recebendo o tráfego de um grande número de fontes de todo o mundo e disponibilizando atualizações com uma frequência suficientemente alta, os dados globais também podem ajudar a proteger a organização de ameaças de dia zero. Para habilitar esses casos de uso sem colocar a segurança em risco, algumas organizações de IT substituíram suas linhas de produto de firewall de estado por aquelas que fornecem níveis adicionais de visibilidade - e, portanto, controle superior. Embora a visibilidade adicional raramente seja considerada um aspecto negativo, a maioria dos firewalls de última geração vem com compensações, que são importantes para o entendimento dos administradores e líderes empresariais antes de tomarem uma decisão de compra Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 7

6 Visibilidade limitada: um problema quase resolvido Não há dúvida de que a disponibilização de visibilidade adicional ao tráfego da rede traz vantagens de segurança enormes. A visibilidade de rede avançada oferece aos administradores a capacidade de desenvolver e aplicar políticas de segurança mais granulares para proteção superior de ativos corporativos. É por esse motivo que os recursos de reconhecimento de ID do usuário e do aplicativo são essenciais para os firewalls de última geração. Contudo, muitos dos firewalls de última geração centralizam a solução inteira exclusivamente nesses dois elementos em detrimento de todo o restante. Certamente, qualquer visibilidade é melhor do que nenhuma, mas, conforme descrito neste artigo, há tanta coisa acontecendo em uma rede corporativa típica que apenas o reconhecimento do ID do usuário e do aplicativo não chegam a atingir o que é necessário para fornecer a visibilidade suficiente para tomar decisões de segurança inteligentes. Além desses recursos, uma solução de segurança abrangente deve oferecer aos administradores a capacidade de controlar comportamentos específicos nos microaplicativos permitidos, restringir a Web e o uso de aplicativo da Web com base na reputação do site, proteger-se proativamente contra as ameaças da Internet e aplicar políticas diferenciadas com base no usuário, dispositivo, função e tipo de aplicativo. Buscar o melhor dos dois mundos Apesar de vários benefícios, algumas desvantagens também devem ser consideradas ao utilizar um firewall de última geração. Portanto, os líderes empresariais devem avaliar totalmente suas opções antes de tomar uma decisão de compra. Muitos dos fornecedores de firewall de última geração forçam os clientes a abandonarem seus firewalls já utilizados e todas as políticas de segurança associadas para que possam começar do zero com todas as novas políticas de segurança que são desenvolvidas especialmente para a plataforma de firewall de última geração. Esse corta e substitui é necessário porque a maioria dos firewalls de última geração é fundamentalmente diferente dos firewalls existentes clássicos ou de estado, operando em uma camada de computação completamente diferente. Embora os firewalls de estado operem nas camadas de rede e de transporte da arquitetura de computação, os firewalls de última geração operam na camada do aplicativo. Como resultado, as políticas de firewall já utilizadas na organização serão inúteis no novo paradigma e, portanto, devem ser completamente recriadas. De forma alguma essa tarefa é rápida e fácil - a maioria das organizações possui milhares de políticas e as organizações maiores podem ter dezenas de milhares. Pode levar meses e uma grande alocação do orçamento para que fique pronto. Além disso, a segurança realizada na camada do aplicativo é, por sua natureza, um nível mais profundo de inspeção e pode fazer com que o desempenho da rede seja prejudicado. Substituir o firewall de inspeção de estado de uma organização por um que seja construído exclusivamente para a camada do aplicativo também pode arriscar potencialmente a conformidade da organização com os regulamentos do setor, uma vez que várias agências reguladoras estipulam especificamente a necessidade da inspeção de estado. Como as políticas de firewall baseadas em aplicativo e ID do usuário não são deterministas, depender exclusivamente de um firewall de última geração pode colocar a organização em risco de uma auditoria com falha. No entanto, alguns provedores de firewall oferecem uma abordagem híbrida, na qual os recursos de firewall de estado e de última geração trabalham juntos. Como esses firewalls são compatíveis com ambos os recursos, de estado e de última geração, as organizações podem continuar usando suas políticas enquanto desenvolvem novas regras de última geração; elas não são forçadas a abandonar uma pela outra; portanto, podem substituir as antigas políticas com o tempo, conforme fizer mais sentido para suas necessidades de segurança. Além disso, nem todo o tráfego exige o nível mais profundo de inspeção realizado por firewalls de última geração; portanto, o modelo híbrido permite que as organizações preservem mais de seu desempenho da rede, executando apenas o 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 7

7 nível mais profundo de inspeção no tráfego e casos de uso que necessitam dele. Dessa maneira, as organizações podem alcançar um nível superior de segurança enquanto maximizam a flexibilidade empresarial. Conclusão Tendências como BYOD e a adoção da mídia social e outros aplicativos grey como ferramentas legítimas de negócios têm apresentado efeitos profundos em organizações de todos os portes. No entanto, os firewalls de última geração que oferecem apenas reconhecimento do aplicativo e da ID do usuário são ineficazes na disponibilização do nível de visibilidade de rede necessário para habilitá-los com segurança. Em vez disso, ao examinar o contexto completo do tráfego na rede, os administradores recebem o poder da aplicação de segurança acionável baseada em um alto nível de visibilidade de rede e inteligência. Ao empregar um firewall que combina os recursos de estado com o reconhecimento de contexto completo, as organizações podem trabalhar em um equilíbrio entre o alto nível de segurança da rede necessário para comportar esses novos casos de negócios e a flexibilidade necessária para maximizar sua agilidade nos negócios. Impresso nos EUA C / Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 7

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint

RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint RESUMO DA SOLUÇÃO Gerenciamento de acesso orientado a conteúdo da CA para SharePoint Posso possibilitar o negócio e, ao mesmo tempo, proteger o conteúdo confidencial com o Microsoft SharePoint? agility

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto

Segurança sem abrir mão do desempenho: firewalls adaptativos de próxima geração e com reconhecimento de contexto Alguns fatos Em 2012, 9 bilhões de dispositivos estavam conectados à Internet, e estima-se que 50 bilhões estejam conectados até 2020. Espera-se que o tráfego global de data centers seja quadruplicado

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Visão Geral Desafio Hoje, os aplicativos da web são um tremendo

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina

Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Programação para Internet Rica 1 Aula 2: RIA - Aplicações Ricas para Internet Fonte: Plano de Aula Oficial da Disciplina Objetivo: Identificar as principais características de uma Aplicação Internet Rica.

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação 2013 Panfleto da empresa Introdução Redes empresariais 100% gerenciadas por nuvem As soluções de rede de borda e redes filiais gerenciadas por nuvem da Meraki simplificam as redes da classe empresarial.

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

LinkedIn - Tendências globais em recrutamento para 2013 1

LinkedIn - Tendências globais em recrutamento para 2013 1 LinkedIn - Tendências globais em recrutamento para 2013 Visão Brasil As cinco principais tendências em atração de talentos que você precisa saber 2013 LinkedIn Corporation. Todos os direitos reservados.

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Indo além dos proxies

Indo além dos proxies Indo além dos proxies Uma abordagem aprimorada de segurança na web Janeiro de 2015 Resumo executivo As implantações de proxy hoje sobreviveram à sua utilidade e natureza prática. Elas entraram para uma

Leia mais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais Será utilizado o seguinte critério: Atende / Não atende (Atende em parte será considerado Não atende) Item Itens a serem avaliados conforme

Leia mais

Declaração de Privacidade

Declaração de Privacidade Declaração de Privacidade A Kelly Services, Inc. e suas subsidiárias ( Kelly Services ou Kelly ) respeitam sua privacidade e admitimos que você possui certos direitos relacionados a quaisquer informações

Leia mais