Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação

Tamanho: px
Começar a partir da página:

Download "Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação"

Transcrição

1 JUNHO DE 2013 Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação Guia da Intel para proteção em camadas Por que ler este documento Este guia de planejamento tem como objetivo ajudá-lo a melhorar a segurança no ambiente corporativo atual, em constante transformação. Com a segurança aprimorada por hardware, você pode ganhar camadas de proteção para cada perímetro de seu negócio, incluindo: Rede use poderosas tecnologias de autenticação para fornecer acesso à rede somente aos usuários conhecidos e confiáveis. Plataforma(s) implemente maior proteção que funcione abaixo do sistema operacional para interromper ataques em tempo real e proteger transações on-line. Aplicativos reforce a segurança dos aplicativos para proteger as vulnerabilidades do sistema operacional contra ataques, por exemplo, e proteger melhor os modelos de infraestrutura virtualizada. Dados obtenha mais proteção para dados de negócios confidenciais com criptografia de disco cheio mais rápida e recursos antifurto integrados. Intervenções atue rapidamente com recursos remotos de intervenção, incluindo a capacidade de isolar, diagnosticar e reparar clientes infectados em qualquer estado operacional e em qualquer local.

2 JUNHO DE 2013 Guia de planejamento Segurança da consumerização para um ambiente corporativo em transformação Guia da Intel para proteção em camadas

3 Índice 3 Consumerização: protegendo um alvo em movimento 4 Mais dispositivos, mais riscos 5 Fornecendo proteção em camadas: cinco perímetros de defesa 9 Estratégia de segurança da TI da Intel: proteger para conceder 11 Seguindo com confiança 12 Recursos Intel para aprender mais 2 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

4 Consumerização: protegendo um alvo em movimento A consumerização está remodelando o cenário de TI. No longo prazo, a computação em nuvem e a mobilidade estão tendo um impacto significativo em empresas globais e não se pode voltar atrás. No novo ambiente corporativo, a TI deve proteger e gerenciar uma infinidade de dispositivos móveis e um conjunto cada vez mais diversificado de sistemas operacionais para que os trabalhadores e os negócios se mantenham produtivos. A segurança continua sendo um dos maiores desafios da consumerização, em grande parte porque é alimentada pela mudança constante: qual é a melhor maneira de proteger os dados em uma variedade crescente de dispositivos nos mais diversos locais? Como posso proteger o acesso à rede e ao mesmo tempo garantir que os usuários obtenham as informações certas? Só nos Estados Unidos, 80% dos gerentes de TI apoiam a consumerização, mas as preocupações com segurança acabam atrapalhando a implementação do BYOD (Bring Your Own Device [Traga Seu Próprio Dispositivo]). Apesar dos riscos complexos, a consumerização oferece benefícios de produtividade inegáveis. Os usuários com os dispositivos móveis certos ativados para o ambiente corporativo podem trabalhar de forma mais eficaz, sempre que quiserem e onde quer que estiverem. Por conta disso, as empresas de TI estão avaliando uma série de ferramentas, estratégias e tecnologias para abraçar as vantagens de produtividade, mobilidade e de nuvem. A chave para o sucesso? A TI precisa transformar a segurança para proteger um alvo em movimento. Objetivo deste guia O objetivo deste guia é ajudá-lo a gerenciar melhor as necessidades de segurança de TI do ambiente corporativo atual. Por meio da adoção de uma nova abordagem de arquitetura de segurança que inclui tecnologias de segurança aprimoradas por hardware, você pode obter ainda mais proteção para seus dados corporativos em uma variedade de dispositivos e, ao mesmo tempo, protegê-los contra os mais recentes esforços em malware e vírus. Usando a segurança integrada dos processadores Intel Core vpro e as soluções de software de parceiros da Intel, você pode reforçar a proteção nos cinco perímetros de segurança fundamentais de seu negócio: rede, plataforma(s), aplicativos, dados e recursos de intervenção. Além disso, você obterá informações a respeito da abordagem da Intel, que visa equilibrar a segurança com o fluxo de informações. 3 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

5 Mais dispositivos, mais riscos O cenário de segurança está mudando rapidamente. A ascensão da consumerização significa mais dispositivos; mais dispositivos significa maior risco. Há um crescente apoio a iniciativas BYOD. Não se trata de telefones e tablets apenas, mas também de laptops e computadores de mesa. Muitos desses dispositivos do consumidor não têm os controles para proteger os dados de negócios confidenciais, tais como IP corporativo, informações do cliente e dados do fornecedor. Assuntos complicados estão envelhecendo dispositivos que são mal equipados para lidar com os desafios de segurança mais recentes. Ataques na base da pilha Attacks Moving Down the Stack Aplicativos Ataques tradicionais à camada de aplicativos e produtos de segurança desativados Sistema Operacional Ameaças persistentes avançadas (APTs) podem permanecer ocultas aos produtos de segurança Máquina Virtual Novos ataques camuflados integrados abaixo do sistema operacional e da máquina virtual que driblam as soluções de segurança atuais Hardware As APTs comprometem a plataforma e os dispositivos por meio de rootkits e disfarces Figura 1. Tipos de ataques e alvos. Esse cenário cria novas oportunidades de ataques que fogem dos modelos de segurança atuais. Os cibercriminosos estão usando métodos de ataque camuflados para esconder malwares e, assim, roubar dados. Eles atacam as empresas com diferentes objetivos, com métodos que variam de extração de dados e infiltração nas redes corporativas a ataques distribuídos de negação de serviço. Vírus e malwares altamente segmentados estão aumentando exponencialmente. Os malwares são cada vez mais sofisticados, sem nenhum sinal de abrandamento. Considere estes fatos de 2012: 3 Novas amostras de malware cresceram 50%. Os malwares móveis aumentaram 44 vezes. Novas amostras de ransomware subiram para mais de por trimestre. Uma nova abordagem de segurança Historicamente, as estratégias de segurança foram projetadas para proteger o perímetro da rede, mas isso já não é suficiente. O perímetro de rede de hoje foi redefinido e ampliado por dispositivos móveis, e isso faz com que a proteção de dados seja ainda mais desafiadora. A TI deve responder com uma abordagem inovadora proteger, mas também prever, detectar e responder rapidamente a incidentes quando estes ocorrerem. Isso exige uma abordagem dinâmica, várias camadas de segurança com tecnologia que não somente protege todo o perímetro do negócio, mas também oferece o nível certo de desempenho do sistema e acesso a informações para manter os usuários conectados e produtivos. 4 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

6 Fornecendo proteção em camadas: cinco perímetros de defesa Embora as soluções baseadas em software sejam a base da maioria dos sistemas de gerenciamento de segurança, há uma maneira de aumentar a proteção abaixo do sistema operacional. Usando tecnologias de segurança aprimoradas por hardware com o software certo, você pode reforçar a proteção para cada perímetro de seu negócio. 1. Rede use tecnologias de autenticação poderosas para fornecer acesso à rede somente a usuários conhecidos e confiáveis. 2. Plataforma(s) aplique mais proteção que funcione abaixo do sistema operacional para parar ataques em tempo real e proteger transações on-line. 3. Aplicativos reforce a segurança dos aplicativos para proteger as vulnerabilidades do sistema operacional contra ataques, por exemplo, e proteger melhor os modelos de infraestrutura virtualizada. 4. Dados obtenha mais proteção para dados de negócios confidenciais com criptografia de disco cheio mais rápida e recursos antifurto integrados. 5. Intervenções atue rapidamente com ferramentas remotas de intervenção, incluindo gestão de clientes baseados em software e a capacidade de isolar, diagnosticar e reparar clientes infectados em qualquer estado operacional e em qualquer local físico. Aplique diversos perímetros de segurança REDE PLATAFORMA APLICATIVO DADOS Firewalls, área delimitada, prevenção contra perda de dados Software antivírus, patching, especificações de segurança para sistemas Códigos de proteção, especificações de segurança Criptografia de dados e arquivos, gerenciamento dos direitos corporativos Monitoramento, detecção de invasão, intervenção RESPOSTA Figura 2. Segurança para cada camada do perímetro corporativo. 5 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

7 Perímetro 1: rede Hoje em dia, o perímetro de rede está sendo redefinido pelos usuários com dispositivos móveis. Os usuários estão acessando informações de dispositivos pessoais fornecidos pelo empregador nas redes públicas e privadas do mundo todo. Fatores agravantes estão gerando soluções de compartilhamento de dispositivos ponto a ponto, nas quais os dados são transferidos diretamente de máquina para máquina, ignorando as conexões de rede tradicionais. Embora os métodos tradicionais de segurança sejam projetados para proteger a rede com firewalls, listas de controle de acesso (ACLs) e outros métodos, eles não conseguem impedir todos os tipos de ataques. Além disso, a proteções de softwares de gerenciamento de identidades e acessos (IDAM) no perímetro de rede tradicional já não são suficientes. Esses fatores ilustram como as pessoas se tornaram a nova rede de negócios, tornando a autenticação de usuário um fator de extrema importância. Usando o gerenciamento de identidades aprimorado por hardware nos processadores Intel Core vpro, você pode ajudar a impedir que usuários ilegítimos e malwares obtenham acesso a seus sites e redes virtuais privadas (VPNs). Implemente a autenticação de dois fatores a Tecnologia de Proteção da Identidade Intel com infraestrutura de chave pública (PKI) opera em dois níveis para reforçar a autenticação de dois fatores. -- Impede capturas de tela por meio da proteção integrada no nível de hardware, que esconde as teclas digitadas de um usuário. -- Impede que usuários ilegítimos efetuem login, gerando um token seguro para o dispositivo de cada usuário ou cliente, que comprova que uma pessoa de confiança (não malware) está se conectando a partir de um dispositivo confiável. Perímetro 2: plataforma (dispositivo) Se houver um ataque bem-sucedido em sua rede, a plataforma (ou o dispositivo) será a próxima parada. Para impedir vírus e rootkits, muitas organizações implantam softwares antivírus e antimalware. Algumas usam o modo seguro para isolar aplicativos, assim os programas e processos podem ser executados em um ambiente virtual isolado. No entanto, os ataques ainda podem transpor essas barreiras, às vezes devido a chaves de segurança, rootkits e outros métodos fracos. Para proteger dados críticos no nível de plataforma, hardware e software devem trabalhar juntos em pontos diferentes de segurança. Usando os processadores Intel Core vpro com software McAfee*, você pode proteger sua plataforma com tecnologias que trabalham abaixo do sistema operacional para parar ataques em tempo real. Detecte novos ataques camuflados no momento em que ocorrerem A proteção aprimorada por hardware do McAfee Deep Defender* usa a tecnologia McAfee DeepSAFE* com Intel Virtualization Technology para monitorar a memória principal em tempo real, antes mesmo que o carregador de inicialização do sistema operacional seja acionado. Com os processadores Intel Core vpro, esta solução exclusiva vai além da proteção de dia zero capacidade de detectar, bloquear, colocar em quarentena e remover ameaças camufladas antes que o estrago seja feito sem a necessidade de qualquer conhecimento prévio da ameaça. Proteja as operações on-line incorporada aos processadores Intel Core vpro está a Intel Secure Key 6, que gera números aleatórios de maior qualidade para que a criptografia de dados seja ainda mais segura. Como essa tecnologia de criptografia se baseia em hardware, ela é extremamente resistente à pirataria. Esta tecnologia oferece: -- Números aleatórios de alta qualidade a partir de um alto volume de fontes de, tornando os números imprevisíveis -- Alto desempenho mais rápido que a maioria das fontes de entropia disponíveis hoje -- Fácil acesso, com instruções disponíveis a todas as aplicações e em qualquer nível de privilégio - - Garante uma implementação baseada em hardware que isola a fonte de entropia de um ataque de software 6 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

8 Perímetro 3: aplicativo Depois de alcançar a plataforma, o próximo alvo dos hackers é o perímetro de aplicativos. Em geral, os hackers atacam tentando obter certos privilégios ou promovendo ataques dentro de aplicativos inseguros. Além disso, há uma dependência crescente de virtualização para permitir soluções de computação mais flexíveis ao cliente, tais como o compartilhamento de trabalho e informações pessoais em um único dispositivo. Como as empresas adotam modelos de infraestrutura compartilhada, multiarrendatários, virtualizados, elas ficam expostas a vulnerabilidades nos mais diversos aplicativos. Usando recipientes de isolamento de aplicativos aprimorados por hardware, você pode proteger melhor as vulnerabilidades do sistema operacional, tais como ataques de escalação de privilégios. Como a tecnologia Intel vpro está inserida no nível de hardware, ela oferece proteção contra rootkits evasivos e penetrantes, bem como contra malwares que ameaçam os usuários que trabalham em ambientes de aplicativos virtuais, na nuvem ou em sistema operacional tradicional. Os recursos de tecnologia são acessados e administrados separadamente a partir do disco rígido, do sistema operacional e de aplicativos de software em um ambiente de pré-inicialização. Trabalhe com confiança por meio de um processo de inicialização seguro A Intel Trusted Technology 7 (Intel TXT) trabalha com a tecnologia Intel Virtualization Technology para proteger sua infraestrutura de TI contra ataques baseados em software, validando o comportamento dos componentes cruciais dentro do PC durante a inicialização. Usando uma infraestrutura de raiz de confiança, a Intel TXT fornece um ponto de imposição adicional através de um processo de verificação baseado em uma sequência de bem conhecida, que verifica a existência de software malicioso em plataformas cliente/servidor antes que estas sejam inicializadas. Evite que os ataques se tornem fixos impeça que os ataques fiquem encrustados no sistema operacional, onde podem provocar danos maiores. Tecnologia de Proteção de Plataforma Intel com Boot Guard 8 oferece proteção interna contra vários métodos de ataques de escalação de privilégios, que ocorrem quando um hacker ganha elevado acesso à sua rede e a seus dados associados e aplicações. Obtenha novas proteções contra vírus abordagens tradicionais de segurança são parcialmente eficazes no gerenciamento do crescente volume e nível de sofisticação dos ataques de hoje. Usando o software McAfee VirusScan* no modo desktop no Windows* 8, você pode ganhar uma proteção adicional para toda a variedade de alvos de ameaça navegadores populares, plug-ins, redes, bancos de dados, dispositivos móveis, web, e muito mais. Perímetro 4: dados A maioria dos ataques são uma tentativa de alcançar a camada de dados, onde estão sua propriedade intelectual e seu valor corporativo. A perda de dados de dispositivos móveis não protegidos é um dos maiores riscos para as empresas de hoje. Um estudo realizado pela Solera Networks e o Ponemon Institute revelou que, em média, violações maliciosas ou intencionais custam às empresas afetadas US$ em relação ao impacto global; um número bastante elevado comparado aos US$ gastos com incidentes de perda de dados não maliciosos. A pesquisa também revelou que a violação de dados maliciosos levou, em média, 80 dias para ser detectada e mais de quatro meses para ser solucionada. Embora quase todas as organizações de TI tenham segurança de criptografia e proteção de dados, as tecnologias de criptografia podem ter um impacto significativo na produtividade do usuário e desempenho do sistema; o suficiente para fazer com que algumas organizações se perguntem se os benefícios superam os aborrecimentos. Com a proteção de dados baseados em hardware da tecnologia Intel vpro, você pode ganhar ainda mais proteção para dados corporativos confidenciais. Como é executada em segundo plano e não drena recursos, não vai interromper o trabalho dos usuários. Trabalhe com Criptografia Mais Rápida Intel Advanced Encryption Standard New Instructions 9 (Intel AES-NI) oferece criptografia acelerada baseada em hardware até quatro vezes mais rápida 10 e funciona silenciosamente em segundo plano sem diminuir o desempenho ou interferir na produtividade do usuário. Além disso, a Intel AES-NI forma o esqueleto seguro das tecnologias McAfee Endpoint Encryption, ajudando a manter a produtividade do usuário e, ao mesmo, proteger dados em PCs. Obtenha proteção de dados em repouso o armazenamento de disco da família Intel Solid-State Drive (SSD) 11 fornece recursos integrados de criptografia acelerada de disco completo. Obtenha recursos internos antifurto se um dispositivo for perdido ou roubado, a Tecnologia Antifurto da Intel 12 trabalha para proteger seus dados em qualquer circunstância. A tecnologia pode desativar automaticamente o dispositivo localmente caso este tenha sido hackeado, ou remotamente, após constatação de perda ou roubo. Se o dispositivo for recuperado, ele pode reativar remotamente o dispositivo sem nenhuma perda de dados. 7 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

9 Perímetro 5: intervenção Tendo em conta a natureza avançada dos crimes cibernéticos de hoje, alguns são capazes de superar até mesmo as infraestruturas de segurança mais sofisticadas. Além disso, uma força de trabalho móvel distribuída pode complicar os esforços de intervenção, especialmente quando membros da equipe provavelmente não estão no mesmo local que o dispositivo comprometido. Uma vez que nenhum grau de proteção oferece 100% de garantia, deve-se colocar em prática uma abordagem proativa de intervenção, que inclui: Detectar e conter a ameaça Minimizar ou eliminar a perda de dados Implementar um plano de resiliência para recuperação Corrigir o problema rapidamente Um aspecto fundamental da intervenção é reduzir o tempo necessário para detectar, parar, conter e recuperar dados até que os usuários possam voltar às suas atividades. Isso pode ser feito por meio da implementação de recursos robustos de intervenção que lhe deem a capacidade de responder a qualquer hora e em qualquer lugar: Trabalhe com poderoso gerenciamento remoto você pode usar a Intel Active Management Technology 13 (Intel AMT) para remotamente diagnosticar, isolar e reparar clientes infectados, independentemente de seu estado operacional. Reforce a segurança dos terminais o McAfee epolicy Orchestrator* (McAfee epo*) Deep Command* usa a tecnologia Intel vpro para levar o gerenciamento de segurança para além do sistema operacional a fim de gerenciar a segurança no nível de hardware. Com o McAfee epo Deep Command, os administradores de TI podem controlar os terminais desativados ou desligados para executar atualizações de segurança, implantações e tarefas de intervenção. Uma alternativa ao gerenciamento de dispositivos móveis Os dispositivos móveis, como smartphones e tablets estão se tornando a primeira escolha dos clientes para uso nos negócios. Embora o software de gerenciamento de dispositivos móveis (MDM) seja um método comum de gerenciamento desses dispositivos, há uma outra maneira. Com qualquer dispositivo baseado em arquitetura Intel executando Windows* 8 Pro ou Windows 8 Enterprise, você tem uma solução de gerenciamento de dispositivos de ponta a ponta para tablets, notebooks e desktops através do Microsoft* System Center Configuration Manager (SCCM) A tecnologia Windows 8 é compatível com aplicativos desktop Windows tradicional, periféricos e drivers que abrangem a maioria dos ambientes corporativos; trata-se de um ajuste natural. Funciona facilmente com sistemas de legados e oferece recursos de toque inovadores aos trabalhadores que dela necessitam, sem qualquer software ou hardware adicional. Além disso, esses dispositivos estão disponíveis em diversas opções de fator de forma, com potência que varia de processadores Intel Atom a processadores Intel Core vpro. 8 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

10 Estratégia de segurança da TI da Intel: proteger para conceder A Intel enfrenta os mesmos desafios de consumerização que qualquer outra empresa, inclusive o de encontrar esse equilíbrio indescritível entre segurança de TI e fluxo de informações. A nova estratégia de segurança da TI da Intel, Proteger para conceder é projetada para permitir o fluxo de informações, o que aumenta a produtividade e agilidade ao mesmo tempo que diminui o risco. A base da estratégia Proteger para conceder é um modelo dinâmico de confiança que se ajusta com base em diversos fatores: método de autenticação do funcionário; o aplicativo que desejam usar; os dados que desejam acessar; o nível de confiança do dispositivo; e sua localização, se em um local de trabalho (conectando através de uma rede corporativa segura) ou off-site (conectando através de uma rede pública). A TI da Intel também usa esse modelo de confiança como base para decidir quando e como dados e serviços confidenciais podem ser movidos para a nuvem. Proteger para conceder: os quatro pilares A estratégia inovadora da Intel Proteger para conceder se baseia nos quatro pilares a seguir: 1. Cálculo de confiança determina quem deseja as informações, quais informações deseja e por meio de qual dispositivo as receberá, tudo isso com níveis de permissão que se ajustam com base na segurança do local para o usuário e o dispositivo 2. Controles equilibrados investir em soluções que equilibram a prevenção a ataques com soluções de detecção e correção, permitindo que as organizações reajam e se recuperem rapidamente de ataques inevitáveis 3. Perímetros de usuário e de dados amplia os perímetros para incluir usuários e dados, não apenas a rede 4. Zonas de segurança zonas de alta segurança para dados críticos e zonas de baixa segurança para outros dados. Uma visão geral Cálculo de Confiança Perímetros de Usuário e de Dados Controles Equilibrados Zonas de Segurança Figura 3: Proteger para conceder. Fonte: TI da Intel. 9 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

11 Business intelligence de segurança Outro componente fundamental da estratégia Proteger para conceder é a plataforma de Business Intelligence de Segurança (SBI) da TI da Intel. Os principais objetivos da plataforma SBI são: Desenvolver uma solução econômica que cumpra as normas, mantenha as informações disponíveis e proteja os dados. Usar análises avançadas (como big data) para melhorar a capacidade de prever, detectar, prevenir e responder a incidentes e ameaças cibernéticas. Usar os resultados para identificar controles de segurança menos eficazes e, assim, melhorá-los ou eliminá-los. Reconhecer que proteger a privacidade do funcionário é fundamental, que a plataforma SBI da TI da Intel foi projetada com princípios de privacidade estabelecidos pela Intel desde o início. Essa implementação de privacidade incluiu as seguintes etapas: 1. Instruir os principais interessados sobre os princípios de privacidade antes das fases de projeção e implantação para garantir que todas as partes compreendam, respeitem, e cumpram a política de privacidade da Intel. 2. Definir e implementar políticas e processos para assegurar a gestão adequada dos dados pessoais durante o ciclo de vida dos dados. A plataforma SBI incorpora um serviço em grande escala de log comum (CLS) e várias plataformas de estudos analíticos customizados. A capacidade de implementar soluções de estudos analíticos customizados permite que a equipe de segurança de Intel filtre e destile rapidamente os logs de eventos específicos dentre mais de 6 bilhões de eventos registrados diariamente. Os benefícios se traduzem em mais conformidade, melhor proteção de ativos de alto risco e uma resposta mais rápida e mais inteligente a ameaças persistentes avançadas (APTs). A Intel continua expandindo a plataforma SBI para aumentar sua capacidade de encontrar ameaças avançadas de forma proativa, reagir rapidamente e desenvolver controles preventivos e corretivos para o futuro. Também estamos procurando maneiras de alavancar informações de evento e sensor confiáveis para melhorar a confiabilidade e a qualidade da plataforma. A TI da Intel protege ainda mais com o McAfee* Deep Defender* A TI da Intel continua evoluindo e melhorando sua proteção de segurança com recursos avançados. A empresa acabou de experimentar o McAfee Deep Defender para ajudar a proteger contra ameaças de malware. Durante a fase de experiência, o McAfee Deep Defender detectou e bloqueou malwares que nenhum aplicativo atualmente implantado na Intel poderia ter evitado de forma oportuna. Com base nesses resultados, a Intel está realizando uma experiência de produção visando organizações internas e avaliará a implantação de forma mais ampla no segundo semestre de Recursos de plataforma de business intelligence de segurança Extração e carga Proxy, DNS, DHCP, Active Directory*, Plataformas de gerenciamento, Contextual Armazenamento de dados e análise Elaboração de relatórios e automação de fluxo de trabalho Dashboards, relatórios de riscos e resposta a incidentes automatizada Serviço de log comum Depósito de dados extremos Correlação em tempo real Sensores de segurança Figura 4. A plataforma de business intelligence de segurança na Intel. 10 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

12 Seguindo com confiança O cenário de segurança de IT continuará mudando e crescendo com novos dispositivos e tecnologias, aumento nas implementações na nuvem e novos recursos móveis. Os desafios de segurança permanecerão e as ameaças avançadas continuarão evoluindo em um ritmo igualmente rápido. Implementando uma nova abordagem de segurança com proteção em camadas, a TI pode obter a segurança a mais que precisa e os usuários têm a flexibilidade de que precisam para se manterem produtivos em qualquer lugar e em qualquer dispositivo. Isso exige proteção avançada para todas as cinco camadas da empresa: rede, plataforma(s), aplicativos, dados e intervenção. A Intel continua a desenvolver formas inovadoras para aumentar a segurança do ambiente corporativo, permitindo que os usuários trabalhem de forma rápida e eficiente. Isso inclui a capacidade de prevenir, detectar e responder a ameaças virtuais um elemento inevitável do cenário de segurança atual. Dentro da Intel, a TI tomou medidas proativas para abraçar a consumerização; para isso, reformulou sua arquitetura de segurança para proteger o negócio. A organização está sempre modernizando seus recursos de segurança por meio da implantação de proteção avançada. E depois de uma fase de testes bem-sucedida, o modelo de confiança está em vigor para ajudar a reduzir ainda mais o risco de empresa com controles de segurança dinâmicos e, ao mesmo tempo, melhorar a experiência do usuário nos mais diversos dispositivos. Aprimoramentos de segurança nos processadores Intel vpro Os mais recentes aprimoramentos no processador Intel Core vpro de 4ª geração serão introduzidos em uma série de dispositivos corporativos, incluindo dispositivos Ultrabook, tablets, notebooks e PCs desktop. Protege dados ininterruptamente com criptografia automática da família Intel Solid-State Drive Pro integrada e recursos antifurtos remotos. Simplifique o gerenciamento de senha com uma experiência VPN sem senha que protege a sua rede e ajuda os usuários a manterem o foco na tarefa em mãos. Gerencie dispositivos com maior controle, não importa se conectados à rede, desligados, perdidos ou roubados. Controle e gerencie remotamente milhares de dispositivos com recursos de atualização, desativação, bloqueio, apagamento ou restauração. Tenha uma ótima experiência de virtualização de desktop com avançados gráficos e desempenho de PC usando o sistema Intel Virtual Machine Control Structure Shadowing (Intel VMCS). A segurança aprimorada por hardware da Intel e seus parceiros do ecossistema é projetada para reforçar a proteção em todos os perímetros de sua empresa para tablets, notebooks, telefones e PCs desktop. A tecnologia Intel vpro é um conjunto crescente de segurança, gestão e tecnologias de produtividade de negócios projetada para atender as necessidades de segurança da TI, bem como oferecer proteção interna a dados corporativos. E o mais recente processador Intel Core vpro de 4ª geração vem com novas melhorias que podem melhorar a produtividade dos usuários e aumentar a segurança de seus dispositivos de negócios. Hoje e no futuro, a Intel manterá seu compromisso contínuo de fornecer tecnologias de negócio inovadoras e seguras para que sua organização possa prosseguir com confiança. 11 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

13 Recursos Intel para aprender mais Informações Gerais Para informações gerais sobre consumerização, acesse intel.com/consumerization. Ou acesse os seguintes websites: Tecnologia Intel vpro: intel.com/vpro McAfee Deep Defender: mcafee.com/deepdefender Tecnologia McAfee DeepSAFE: mcafee.com/deepsafe McAfee epo Deep Command: mcafee.com/deepcommand Recursos Adicionais Cinco passos para a consumerização de TI na empresa Este guia de planejamento descreve cinco passos para ajudá-lo a gerenciar a consumerização com uma estratégia centrada no usuário que apoie dispositivos pessoais do funcionário e dispositivos fornecidos pelo empregador. intel.com/content/www/us/en/mobile-computing/consumerization-of-it-planning-guide.html Futuras implicações da consumerização na empresa escubra a visão da Intel sobre a TI do futuro em um mundo consumerizado, em que a TI dará autonomia para que usuários móveis criem, consumam e compartilhem dados usando qualquer dispositivo, em qualquer ambiente. intel.com/content/www/us/en/consumerization/consumerization-of-it-trends-paper.html Dentro da TI: equilíbrio entre segurança e uma excelente experiência de usuário Ouça Toby Kohlenberg, tecnólogo sênior de segurança da informação da TI da Intel, falando sobre o novo modelo de confiança da Intel e os desafios de equilibrar a segurança com uma excelente experiência de usuário. intel.com/content/www/us/en/it-management/intel-it-best-practices/inside-it-balancing-security-userexperience-podcast.html A nova estratégia da TI da Intel para segurança da informação Assista a este vídeo e descubra como a Intel está combatendo a consumerização com uma nova estratégia de segurança da informação que aumenta a produtividade e a inovação ao mesmo tempo que diminui os riscos. intel.com/content/www/us/en/it-management/intel-it-best-practices/protect-to-enable-informationsecurity-strategy-video.html 12 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

14 Notas de rodapé 1. Percepções sobre segurança de terminais e ameaças camufladas. Intel (agosto de 2012: 7). intel.com/content/www/us/en/enterprisesecurity/endpoint-security-peer-research-report.html 2. A Tecnologia Intel vpro é sofisticada e requer setup e ativação. A disponibilidade de recursos e resultados depende do setup e configuração de seu hardware, software e ambiente de TI. Para conhecer mais, visite o site: intel.com/technology/vpro. 3. Infográfico: O estado dos malwares em mcafee.com/us/security-awareness/articles/state-ofmalware-2013.aspx 4. Nenhum sistema pode oferecer uma segurança completa em todas as condições. Requer um sistema habilitado para a Tecnologia de Proteção da Identidade Intel, incluindo um processador Intel{59} {60} Core da 2ª geração ou superior, chipset, firmware e software habilitado para processador Intel Core, e website participante. Consulte o fabricante do seu sistema. A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer danos resultantes. Para obter mais informações, acesse 5. A Tecnologia de Virtualização da Intel requer um sistema de computador com um processador Intel habilitado, BIOS e um monitor de máquina virtual (VMM) A funcionalidade, o desempenho ou outros benefícios variam conforme as configurações de hardware e software. Os aplicativos de software podem não ser compatíveis com todos os sistemas operacionais. Consulte o fabricante do seu PC. Para mais informações, acesse intel.com/content/www/ us/en/virtualization/virtualization-technology/hardware-assistvirtualization-technology.html. 6. Nenhum sistema pode oferecer uma segurança absoluta. Requer um PC habilitado para a Intel Secure Key, um processador Intel Core vpro e um software otimizado para oferecer suporte à Intel Secure Key. Para mais informações, consulte o fabricante do seu sistema. 7, 8, 12. Nenhum sistema de computação pode oferecer segurança absoluta. Requer um processador Intel e chipset habilitados, firmware e software e pode exigir uma assinatura com um provedor de serviço competente (não disponível para todos os países). A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer outros danos resultantes. Consulte o provedor de serviços para obter a disponibilidade e funcionalidade. Para mais informações, acesse intel.com/go/anti-theft or consult your system manufacturer and/or software vendor. 9. Requer um processador Intel habilitado e software otimizado para uso da tecnologia. Para obter mais informações, consulte o fabricante do seu sistema e/ou fornecedor do seu software. 10. O software e as cargas de trabalho utilizados nos testes de desempenho foram otimizados para desempenho apenas com microprocessadores Intel. Os testes de desempenho, como o SYSmark* e o MobileMark*, são medidos com a utilização de sistemas de computação, componentes, software, operações e funções específicos. Qualquer alteração em qualquer um desses fatores pode fazer com que os resultados variem. Você deve consultar outras informações e testes de desempenho para ajudá-lo a avaliar suas compras, incluindo o desempenho do produto quando combinado com outros produtos. 11. Nenhum sistema de computador pode oferecer uma segurança completa em todas as condições. Os recursos de segurança integrados disponíveis em alguns Intel Solid-State Drives podem exigir software, hardware, serviços adicionais e/ou uma conexão de Internet. Os resultados podem variar dependendo da configuração. Para obter mais informações, consulte o fabricante do seu sistema. 13. Requer a ativação e um sistema com uma conexão de rede corporativa, um chipset habilitado para a Intel AMT, além de hardware e software de rede. Para notebooks, a Intel AMT pode não estar disponível ou ser limitada em uma VPN baseada em um sistema operacional host, em uma conexão sem fio, com bateria, em estado de suspensão, hibernação ou quando desligada. Os resultados variam conforme o hardware e a configuração. Para mais informações, acesse intel.com/content/www/us/en/architectureand-technology/intel-active-management-technology.html. 13 Guia de Planejamento do Intel IT Center Segurança da Consumerização Para um Ambiente corporativo em transformação

15 Mais sobre o Intel IT Center Este guia de planejamento, Segurança da consumerização para um ambiente corporativo em transformação é um oferecimento do Intel IT Center tem como objetivo fornecer Intel para professionais de TI. O Intel IT Center tem como objetivo fornecer informações simples e imparciais para ajudar os profissionais a implementarem projetos estratégicos na ordem do dia, incluindo virtualização, projeto de data center, clientes inteligentes e segurança de nuvem. Visite o Intel IT Center para ter acesso a: Guias de planejamento, pesquisa de pares e soluções pontuais para ajudar a implementar projetos importantes Estudos de caso reais que mostram como seus colegas trataram os mesmos desafios que você enfrenta Informações sobre como a empresa de TI da própria Intel está implementando nuvem, virtualização, segurança e outras iniciativas estratégicas Informações sobre eventos, nos quais você pode ouvir de especialistas de produtos Intel, bem como dos profissionais de TI da própria Intel Saiba mais em intel.com/itcenter. Compartilhe com os colegas Este artigo é apenas para fins informativos. ESTE DOCUMENTO É FORNECIDO NO ESTADO EM QUE SE ENCONTRA SEM QUAISQUER GARANTIAS, INCLUINDO QUALQUER GARANTIA DE COMERCIABILIDADE, NÃO VIOLAÇÃO, ADEQUAÇÃO A QUALQUER FIM ESPECÍFICO, OU QUALQUER GARANTIA PROVENIENTE DE QUALQUER PROPOSTA, ESPECIFICAÇÃO OU AMOSTRA. A Intel se isenta de toda e qualquer responsabilidade, incluindo a responsabilidade por violação de quaisquer direitos de propriedade, relacionados ao uso desta informação. Nenhuma licença, explícita ou implícita, por embargo ou outra forma, a quaisquer direitos de propriedade intelectual é concedida por meio deste instrumento. Copyright 2013 Intel Corporation. All rights reserved. Intel, the Intel logo, Intel Atom, Intel Core, Intel vpro, and Ultrabook are trademarks of Intel Corporation in the U.S. and other countries. *Outros nomes e marcas podem ser considerados como propriedades de terceiros. 0613/BC/ME/PDF-USA

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Visão geral da 4ª. geração da família de processadores Intel Core vpro

Visão geral da 4ª. geração da família de processadores Intel Core vpro Documentação técnica 4ª. geração da família de processadores Intel Core vpro Visão geral da 4ª. geração da família de processadores Intel Core vpro Segurança para as empresas. Desempenho para os usuários.

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer.

Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer. Um servidor: a potência necessária para suas vendas. A tecnologia Intel ajuda sua empresa a crescer. Um servidor que resolve diretamente os problemas da sua empresa. As tarefas centrais que se relacionam

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

KASPERSKY LAB X MCAFEE

KASPERSKY LAB X MCAFEE X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync. com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync. com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 6 3.1

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Microsoft Azure. Softmanager Soluções em TI. ModernBiz

Microsoft Azure. Softmanager Soluções em TI. ModernBiz Microsoft Azure Softmanager Soluções em TI ModernBiz Programação ModernBiz: seu caminho para a empresa moderna Visão geral do Microsoft Azure Principais soluções de negócios Hospede seus aplicativos na

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais