Definindo, Avaliando e Projetando uma Rede de Segurança Best-in- Class

Tamanho: px
Começar a partir da página:

Download "Definindo, Avaliando e Projetando uma Rede de Segurança Best-in- Class"

Transcrição

1 Best-in-Class Security Definindo, Avaliando e Projetando uma Rede de Segurança Best-in- Class White Paper Preparado para a WatchGuard Technologies, Inc. pela Washburn Communications Publicação: Junho de 2012

2 Introdução Os incidentes de invasões de redes e de roubo de dados são manchetes quase todos os dias. Essas violações paralisam empresas altamente visíveis, como Sony e Citigroup, e colocam as informações pessoais e identidades de milhões de pessoas ao alcance dos criminosos. Da mesma forma, hacktivistas à procura de notoriedade divulgam informações confidenciais que colocam governos em situações embaraçosas e ameaçam a diplomacia internacional. As organizações que levam a sério a proteção de dados, a propriedade intelectual (PI) e a sua reputação exigem cada vez mais as melhores soluções (best-in-class) multi-camadas da categoria. Essas soluções centralizam os controles de segurança em um único dispositivo, melhorando o controle de TI da organização e simplificando o gerenciamento da segurança da rede. A WatchGuard e seus parceiros de serviços de segurança continuam a conquistar prêmios e reconhecimento no setor, além de obter repetidamente as melhores classificações de agências de testes independentes em diversas categorias de segurança de redes. É por isso que organizações de todos os tamanhos confiam nas soluções da WatchGuard para obter proteção de rede abrangente, tranquilidade e valor agregado. Os melhores conjuntos de recursos e capacidades do setor se combinam para tornar o WatchGuard Extensible Threat Management (XTM) a melhor plataforma next-generation de segurança de rede: Multi-camadas e completo. As camadas de proteção detectam, bloqueiam e relatam tráfego mal-intencionado de forma cooperativa e dinâmica, ao mesmo tempo em que deixam passar o tráfego normal. Flexível. A arquitetura modular do WatchGuard XTM ajuda as organizações a permanecerem à frente do cenário de ameaças em evolução, incluindo spyware, spam, vírus, cavalos de Tróia, exploração de vulnerabilidades na web e ameaças combinadas. Os melhores serviços especializados de segurança do setor. Ao contrário dos concorrentes no mercado de segurança multi-camadas, o WatchGuard XTM incorpora serviços especializados de segurança de líderes comprovados do setor. Essa abordagem oferece aos clientes da WatchGuard as melhores soluções da categoria para cada camada de proteção, atendendo às complexas necessidades de segurança em evolução das suas organizações. Integrado. O gerenciamento integrado de toda a plataforma de segurança oferece aos administradores um controle confiável e eficiente de todas as funções, incluindo software de gerenciamento de ameaças, em uma única interface unificada. Continue a leitura para entender porque a WatchGuard é best-in-class by design". Desafios e Tendências de Segurança O crescimento das redes IP e a proliferação de novas aplicações, dispositivos e tecnologias web no ambiente de trabalho criam mais vulnerabilidades potenciais nas redes de TI. À medida que aumentamos a tendência de aplicações adicionais na nuvem, um tráfego de rede ainda maior passará além da LAN confiável e fora do firewall. Os vetores de ataque mudam, e novas ameaças de spyware, spam, vírus, cavalos de Tróia, exploração de vulnerabilidades na web e ameaças combinadas, surgem a cada hora. 2 Página Copyright 2012 WatchGuard Technologies

3 A Web É o Principal Campo de Batalha A web é o vetor de propagação de malware na maioria das redes. Como a web oferece uma grande possibilidade de ataques, as redes sociais são um risco crescente à medida que as organizações confiam na mídia social. Uma pesquisa da Robert Half Technology envolvendo CIOs constatou que 51% deles permitiam que os funcionários usassem Twitter e Facebook no trabalho, desde que para atividades relacionadas ao negócio. 1 A mídia social é baseada em uma cultura de confiança. Porém, os sites de mídia social não dispõem dos meios técnicos para validar que as pessoas são realmente quem afirmam ser. O mesmo vale para as aplicações; existe apenas uma validação nominal e os usuários de mídia social podem expor seus computadores e a rede da organização a riscos. Em alguns sites de redes sociais, as aplicações têm acesso a informações de perfil e ao navegador, essencialmente o mesmo acesso de um "amigo". Vários desses sites apresentam diversas vulnerabilidades técnicas: O HTTP não tem segurança integrada A complexidade das aplicações da web 2.0 pode levar a um código defeituoso, o que pode expor sites de redes sociais a ataques de SQL injection e ataques de cross-site scripting. Os criminosos visam sites com alto volume de tráfego. O Facebook é o site mais visitado na web, seguido pelo YouTube. 2 Infelizmente, os criminosos exploram a confiança dos usuários e induzem pessoas a visitarem sites de malware, fazerem downloads de aplicativos com malware ou a comprometerem de outra forma o computador e infectar a rede. A Produtividade dos Funcionários e a Reputação da Organização Estão em Jogo As organizações públicas e privadas constataram que precisam ir além da proteção de segurança e considerar soluções de produtividade para a força de trabalho. As organizações públicas precisam prestar contas aos cidadãos sobre como os funcionários usam os recursos de computação e o seu tempo, pagos com recursos públicos. Os dois tipos de organização desejam evitar escândalos e assegurar a produtividade dos funcionários. Cada vez mais, dependem de serviços de segurança que restrinjam o uso da Internet e das aplicações a um nível adequado ao ambiente de trabalho. Fornecimento de Proteção Multi-Camadas Como mostrado na figura 1, a Info-Tech Research Group, líder global no fornecimento de pesquisas e análises de TI, posicionou a WatchGuard como "Líder" do mercado no seu Cenário de fornecedores: relatório de Gerenciamento Unificado de Ameaças. 3 Isto demonstra claramente a superioridade da abordagem da WatchGuard de melhor proteção da categoria com defesa em profundidade, que descreveremos nas seções abaixo. 1 CIOs Restringem o Acesso às Redes Sociais (em inglês): 2 Os Top sites da web, 2011 (em inglês) 3 Fonte: Info-Tech Research Group. Cenário de Fornecedores: Gerenciamento Unificado de Ameaças, Agosto de 2011 (em inglês) 3 Página Copyright 2012 WatchGuard Technologies

4 Figura 1. A Info-Tech Research Group posiciona a WatchGuard na categoria "Líder" em segurança multi-camadas. Fundada em 1996 como um fornecedor de appliances de firewall e VPN, a WatchGuard evoluiu para tornar-se líder no fornecimento de appliances de segurança confiáveis e fáceis de gerenciar a milhares de organizações em todo o mundo. As soluções premiadas de segurança de rede XTM da empresa combinam firewall, VPN e serviços de segurança em um único appliance fácil de usar para atender às complexas necessidades de segurança. Ao gerenciar uma única solução unificada, ao invés de várias soluções pontuais, os administradores de TI podem economizar tempo e dinheiro protegendo a rede e aplicando atualizações. Defesa em Profundidade para Ambientes Físicos e Virtuais O cenário atual de ameaças multi-faces em rápida evolução significa que um firewall com filtragem de pacotes simples não é o suficiente. As organizações exigem cada vez mais uma abordagem multicamadas para os serviços de segurança, em que as diversas camadas e serviços de segurança trabalhem de forma cooperativa para detectar, bloquear e relatar dinamicamente a existência de tráfego malintencionado, sem deixar de permitir a passagem do tráfego normal com a maior eficiência possível. Como mostrado na figura 2, uma das maneiras como a WatchGuard proporciona segurança avançada e completa é oferecer o melhor e mais abrangente conjunto de soluções de gerenciamento de ameaças do setor, incluindo anti-vírus no gateway, filtragem de conteúdo e URLs, anti-spam, prevenção de intrusões e controle de aplicações. Como novas ameaças aparecem constantemente, o WatchGuard XTM foi projetado para proteger contra ameaças anteriormente desconhecidas, oferecendo uma proteção conhecida como zero-day". Denominamos essa abordagem em camadas como defesa em profundidade porque ela cobre uma organização em todos os possíveis níveis de ataque de rede. 4 Página Copyright 2012 WatchGuard Technologies

5 Figura 2. A segurança em camadas do WatchGuard XTM oferece defesa em profundidade. Através da implementação de um appliance virtual, o WatchGuard também aborda os requisitos únicos dos ambientes virtuais mais demandantes.o WatchGuard XTMv aplica os mesmos recursos best-in-class e defesa em profundidade que o appliance físico XTM aos ambientes virtuais. Em Busca da Supremacia em Segurança Multi-Camadas Outros fornecedores de segurança multi-camadas alegam oferecer o que pode parecer à primeira vista, um conjunto de recursos e serviços comparáveis. No entanto, esses fornecedores são em grande parte generalistas de segurança, desenvolvendo internamente cada camada de segurança. Embora alguns concorrentes contem com parceiros para os serviços que não desenvolvem internamente, as empresas que adotam essa abordagem têm dificuldade em igualar a eficácia da WatchGuard na integração direta dos serviços de segurança do parceiro na interface do usuário (IU). Se a interface de gerenciamento do appliance não for a mesma dos serviços de segurança, os já sobrecarregados administradores de TI devem aprender e monitorar mais uma ferramenta para proteger a rede. Isso pode causar sobrecarga administrativa e risco de possíveis erros de configuração. Serviços de Segurança Best-in-Class da WatchGuard Em vez de tornar-se apenas mais uma generalista em segurança tentando desenvolver cada tecnologia individual de segurança com recursos sobrecarregados, a WatchGuard foi pioneira ao usar uma abordagem diferente aproveitar a especialização e inovação dos principais especialistas do setor. Esses especialistas em tecnologia de segurança, que podem ter centenas de funcionários dedicados a uma determinada tecnologia, oferecem os melhores produtos da categoria em suas respectivas áreas de especialização e nós incorporamos suas tecnologias altamente validadas e líderes de mercado no WatchGuard XTM. Esses parceiros, que incluem AVG, Websense, Commtouch, BroadWeb e Kaspersky, entre outros, oferecem: Especialização em uma área de segurança bem definida Muitos anos de experiência Manutenção de recursos dedicados para manter a posição de liderança Reconhecimento e prêmios do setor Liderança em suas respectivas especializações verificada através de avaliações realizadas separadamente pela WatchGuard e por terceiros. 5 Página Copyright 2012 WatchGuard Technologies

6 Figura 3: A WatchGuard aproveita a especialização dos principais especialistas do setor. A concorrência normalmente tenta desenvolver todas as tecnologias internamente. Segurança Superior Construída Camada por Camada Da mesma forma que a montagem de uma equipe esportiva de astros, contando com os melhores jogadores de várias equipes, a estratégia da WatchGuard permite oferecer uma solução de segurança que é verdadeiramente a melhor da categoria, cobrindo diversos aspectos da segurança. Nas diversas camadas, essa estratégia se traduz em: Maiores bancos de dados Recursos mais completos Maior precisão Verificação mais rápida Detecção mais forte Melhor proteção do que as ofertadas pela concorrência Em última análise, essa abordagem de incorporar os melhores serviços de segurança da categoria posicionou a WatchGuard como "Líder" (veja a figura 1), à frente de outros provedores de soluções de segurança de rede multi-camadas. As subscrições de segurança XTM complementam a proteção integrada do firewall WatchGuard XTM, aumentando a segurança em áreas de ataque críticas, incluindo assaltos de spyware, spam, vírus, cavalos de Tróia, exploração de vulnerabilidades na web e ameaças combinadas. As organizações podem adquirir apenas as subscrições de serviços de segurança WatchGuard XTM que precisam ou adquirir os produtos como parte de um bundle, incluindo: WatchGuard Gateway AntiVirus e WatchGuard Reputation Enabled Defense WatchGuard WebBlocker URL Filtering WatchGuard spamblocker WatchGuard Intrusion Prevention Service WatchGuard Application Control 6 Página Copyright 2012 WatchGuard Technologies

7 Vamos examinar a equipe de astros do WatchGuard XTM, que oferece os melhores serviços de gerenciamento de ameaças da categoria. WatchGuard Gateway AntiVirus O WatchGuard Gateway AntiVirus, desenvolvido pela AVG, verifica o tráfego de web usando assinaturas atualizadas continuamente para detectar e bloquear todos os tipos de malware. O AVG AntiVirus tem um desempenho consistentemente superior em testes de anti-vírus de terceiros e utiliza uma combinação de assinaturas de vírus tradicionais, análise comportamental e heurística para detectar malwares. Essa combinação de métodos de detecção ajuda o WatchGuard Gateway AntiVirus a identificar e bloquear com êxito vírus, cavalos de Tróia, scareware, malware e spyware. O Melhor Banco de Dados de Assinaturas para Obter a Melhor Cobertura de Ameaças Se tratando de bancos de dados de assinaturas incorporados, quanto maior o banco de dados, maior a rede de proteção. Como demonstrado na figura 4, o WatchGuard Gateway AntiVirus, desenvolvido pela AVG, conta com um número consideravelmente maior de assinaturas incorporadas do que as soluções desenvolvidas internamente pela concorrência. Figura 4. o WatchGuard AV Standard tem assinaturas a mais que o concorrente mais próximo. *A edição extendida do WatchGuard é usada para dispositivos maiores, incluindo as séries XTM 8, XTM 1050 e XTM Os Melhores Produtos da Categoria, Validados pelas Melhores Agências Independentes de Testes Três agências de teste independentes, Virus Bulletin, AV Comparatives e AV-test.org, aprovaram o AntiVirus da AVG (veja a figura 5). Entre os fornecedores alternativos de proteção de rede em camadas, apenas um ofereceu uma solução anti-vírus que foi aprovada nas análises de uma das três agências. No entanto, teve um desempenho inferior às soluções de parceiros da WatchGuard. Nenhuma das soluções anti-vírus dos outros provedores de segurança de rede foi sequer considerada para ser testada pelas agências independentes. 7 Página Copyright 2012 WatchGuard Technologies

8 Figura 5. Organizações independentes de testes de anti-vírus validaram os parceiros da WatchGuard (AVG e Kaspersky) como os melhores da categoria. A maioria dos nossos concorrentes não foi sequer considerada. Anti-Vírus Premiado para Oferecer Maior Confiança A WatchGuard optou por trabalhar com empresas líderes nas suas áreas de atuação. Acreditamos que o melhor provedor de serviços de uma categoria tende a conquistar prêmios, certificações e reconhecimento de sua eficácia. O parceiro de anti-vírus AVG é um dos mais amplamente reconhecidos e validados fornecedores globais de anti-vírus, com mais de revendedores, parceiros e distribuidores. A AVG é consistentemente premiada por associações do setor, incluindo AV Comparatives, AV Test, ICSA Labs, PC Pro e SC Magazine. A AVG é uma empresa aberta, com receita anual de US$ 270 milhões. Figura 6. Não acredite apenas no que afirmamos. Veja como organizações independentes classificam as soluções de AV. 8 Página Copyright 2012 WatchGuard Technologies

9 Filtragem de URLs Baseada em Nuvem para uma Garantia Ainda Maior Para aumentar ainda mais a proteção, preservando a rapidez de navegação, o serviço de verificação de reputação baseado em nuvem da WatchGuard, denominado WatchGuard Reputation Enabled Defense, ajuda a evitar que os usuários acessem sites infectados com malwares. Centenas de milhares de usuários da WatchGuard em todo o mundo ajudam a alimentar o banco de dados de reputação em nuvem da WatchGuard, que também é complementado com informações dos principais agregadores de URL do setor. O WatchGuard Reputation Enabled Defense extende os recursos dos parceiros de serviços de segurança de anti-vírus da WatchGuard. Os benefícios incluem: Atualizações constantes para acompanhar o conteúdo dinâmico e as alterações de condições da web. Até 50% da verificação de URLs pode ser eliminada sem comprometer a segurança, resultando em tempos de navegação mais rápidos e maior throughput do gateway. WatchGuard WebBlocker O WatchGuard WebBlocker, uma solução de filtragem de URLs desenvolvida pela Websense, evita a navegação inadequada e insegura pela web, controlando o acesso a sites com material censurável ou que apresentam ameaças à rede. O Principal Banco de Dados Master de URLs para Oferecer uma Melhor Filtragem A ferramenta WatchGuard WebBlocker, desenvolvida pela Websense, dispõe do mais preciso, atualizado e abrangente banco de dados de URLs do setor, acumulado pela Websense ao longo de décadas Página Copyright 2012 WatchGuard Technologies

10 Figura 7. A Websense está solidamente posicionada no quadrante de "Líderes", entre provedores de gateways seguros de web. Líder de Mercado e Premiado URL Filtering O IDC declara que a Websense tem uma participação de mercado de cerca de 40% maior que o segundo maior fornecedor. 5 A Websense recebeu reconhecimento e prêmios da SC Magazine, Information Security Magazine, CRN e Frost & Sullivan, entre outros (veja a figura 8). Figura 8. Uma lista resumida dos prêmios recentes conquistados pela Websense, parceiro da WatchGuard. A maioria das soluções da concorrência não é notada Página Copyright 2012 WatchGuard Technologies

11 Confiável por Nomes Familiares da Mídia Social O Facebook, o mais visitado site da web, de acordo com o Google, escolheu a Websense, parceiro da WatchGuard, para fornecer verificação de URLs para proteger os usuários do Facebook. 6 A ferramenta de filtragem de URLs emite um alerta se um website for potencialmente inseguro. Com o número crescente de ameaças em websites, as organizações podem relaxar em ter um filtro de URLs tão poderoso e confiável como parte da sua solução de segurança de rede WatchGuard XTM. WatchGuard spamblocker Desenvolvido pela Commtouch, o WatchGuard spamblocker elimina s indesejados no gateway, com uma taxa de detecção de 99% e praticamente nenhum falso positivo. A tecnologia patenteada Recurrent Pattern Detection, da Commtouch, detecta surtos de spam assim que surgem para oferecer uma proteção imediata e contínua contra s indesejados e perigosos. O WatchGuard spamblocker oferece: Proteção patenteada e eficaz A tecnologia Recurrent Pattern Detection analisa mais de 4 bilhões de mensagens diariamente e consegue detectar e evitar spams independentemente de idioma, conteúdo, codificação ou outras técnicas de evasão. Fácil de usar A configuração do spamblocker é simples e inclui funções úteis para geração de relatórios e quarentena. Bloqueio de vírus O spamblocker usa a tecnologia de detecção de epidemia de vírus da Commtouch para bloquear vírus transportados por no gateway. Líder de mercado Desde 1991, organizações reconhecidas, incluindo empresas da Fortune 100, incorporam as soluções de segurança de e antispam da Commtouch no seu software. Figura 9. O WatchGuard spamblocker foi desenvolvido pela Commtouch, um dos principais fornecedores de soluções de segurança de , fornecendo soluções anti-spam desde Os principais sites da web, 2011 (em inglês) 11 Página Copyright 2012 WatchGuard Technologies

12 WatchGuard Intrusion Prevention Service e WatchGuard Application Control O WatchGuard Intrusion Prevention Service e o WatchGuard Application Control foram desenvolvidos pela BroadWeb. O WatchGuard Intrusion Prevention Service oferece proteção em tempo real contra ameaças de rede como SQL injections, spyware, scripting entre sites, estouros de buffer e ataques originados por download. Uma lista de sites bloqueados economiza o valioso tempo de processamento bloqueando dinamicamente endereços IP que foram identificados positivamente como origem de um ataque. O WatchGuard Application Control oferece controle granular e visibilidade inigualável para mais de aplicações (veja a figura 10), ajudando as organizações a otimizarem a utilização de rede e a produtividade dos funcionários e a bloquearem aplicações não produtivas e inadequadas. O WatchGuard Application Control também permite que as organizações controlem a utilização de aplicações por categoria, aplicação ou sub-funções da aplicação. Além disso, com o WatchGuard, todas as políticas de aplicações são aplicadas claramente, juntamente com todas as outras políticas de firewall. Líder de Mercado em IPS e Controle de Aplicações A BroadWeb é um dos principais fornecedores de tecnologia de prevenção contra intrusão de redes no nível da camada de aplicação. A empresa foi uma das pioneiras em soluções de identificação e controle de aplicativos. Figura 10. A BroadWeb é um dos principais fornecedores de soluções de Controle de Aplicações. Testada e Aprovada pela WatchGuard Os testes da WatchGuard demonstram que as soluções da BroadWeb são altamente eficazes para a proteção de organizações. A WatchGuard executa a maioria dos seus testes usando o melhor mecanismo de testes padrão do setor nessa categoria, fornecido pela Spirent/MuDynamics. Selecionando uma Solução de segurança Best-in-Class Com o crescimento das redes, não demonstrando o menor sinal de desaceleração, as organizações precisam de um dispositivo de segurança de rede que consiga executar atividades de segurança e inspeção com rapidez e confiabilidade. Muitas soluções de segurança multi-camadas de rede compartilham listas de recursos similares, mas nem todas podem ser consideradas as melhores da categoria. A sessão a seguir oferece quatro importantes perguntas que uma organização deve fazer durante a avaliação de qualquer solução multi-camadas de segurança, juntamente com uma descrição de como o WatchGuard XTM responde a essas necessidades. 12 Página Copyright 2012 WatchGuard Technologies

13 Qual a robustez de cada camada? Faça perguntas sobre o tamanho do banco de dados, a abrangência dos recursos, taxas de precisão e detecção, e velocidade de verificação. Ao contrário da concorrência, o WatchGuard XTM incorpora os serviços de segurança especializados com o melhor desempenho, fornecidos por comprovados líderes do setor. Trabalhando em conjunto, esses componentes detectam, bloqueiam e relatam dinamicamente a existência de tráfego mal-intencionado, ao mesmo tempo em que permitem a passagem do tráfego normal. Além disso, os proxies dos appliances WatchGuard XTM protegem as organizações contra ameaças novas, anteriormente desconhecidas, do tipo zero-day. Qual a experiência e o reconhecimento independente da empresa? Geralmente, quanto maiores a experiência e o reconhecimento da empresa, mais robusto e altamente desenvolvido será o serviço de segurança. O WatchGuard XTM utiliza serviços de segurança de um grupo dos melhores fornecedores do setor, inovadores em seus respectivos campos de especialização, que recebem continuamente o reconhecimento e vários prêmios do setor e que são classificados como os melhores da categoria por meio de testes realizados pela WatchGuard e por empresas terceiras independentes. Qual a flexibilidade da solução? A solução exige substituição de hardware para adicionar novas funcionalidades de segurança? Algumas soluções exigem que os clientes façam upgrades periódicos de hardware ou usem placas especiais para utilizar os novos recursos. Por sua vez, o WatchGuard XTM oferece uma arquitetura modular. À medida que o cenário de ameaças evolui, se a WatchGuard lançar um novo serviço de segurança, os clientes poderão adicioná-lo apenas atualizando a chave de licença para obter uma nova camada de segurança, sem necessidade de substituir o hardware. Qual a facilidade de gerenciamento da solução? Peça uma demonstração da interface de usuário. Alguns concorrentes usam parceiros para um ou mais serviços de segurança, mas não extendem a IU para esses serviços. O resultado é uma interface para gerenciar o appliance e outra interface diferente para os serviços de segurança. A WatchGuard desenvolveu a sua premiada linha de produtos XTM para serem totalmente integrados até o nível da IU com as melhores soluções de segurança da WatchGuard e de parceiros líderes do setor. Os administradores podem gerenciar as funcionalidades de segurança do WatchGuard XTM, incluindo todas as subscrições de serviços de segurança, a partir de uma única console intuitiva, web-based UI, ou interface de linha de comando. Essas ferramentas de gerenciamento e monitoramento estão incluídas na aquisição dos appliances WatchGuard XTM. O resultado do gerenciamento unificado é um controle mais simples, mais preciso e mais confiável do gerenciamento de segurança, uma menor curva de aprendizado e uma maior eficiência todos contribuindo para reduzir o custo do gerenciamento de segurança. 13 Página Copyright 2012 WatchGuard Technologies

14 Para obter mais informações Para obter mais informações, visite entre em contato com um revendedor da WatchGuard ou ligue para 1 (800) nos Estados Unidos e Canadá. ENDEREÇO: 505 Fifth Avenue South Suite 500 Seattle, WA WEB: VENDAS AMÉRICA DO NORTE: VENDAS INTERNACIONAIS SOBRE A WATCHGUARD Desde 1996, a WatchGuard Technologies tem fornecido appliances de segurança fáceis de gerenciar a centenas de milhares de empresas em todo o mundo. As premiadas soluções de segurança de rede com gerenciamento extensível de ameaças (XTM) combinam firewall, VPN e serviços de segurança. Os appliances de segurança extensível de conteúdo (XCS) oferecem segurança de conteúdo em e- mails e na web, bem como prevenção contra perda de dados. As duas linhas de produto ajudam a cumprir com requisitos de conformidade regulamentar, incluindo PCI DSS, HIPAA, SOX e GLBA. Mais de parceiros representam a WatchGuard em 120 países. A WatchGuard é sediada em Seattle, Washington, com escritórios na América do Norte, América Latina, Europa e Ásia-Pacífico. Para obter mais informações, visite Nenhuma garantia explícita ou implícita é oferecida neste documento. Todas as especificações estão sujeitas a mudanças e qualquer produto, recurso ou funcionalidade futura esperada será fornecida quando e se disponível WatchGuard Technologies, Inc. Todos os direitos reservados. WatchGuard e o Logotipo da WatchGuard são marcas registradas ou marcas comerciais da WatchGuard Technologies, Inc. nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais e nomes comerciais são propriedade de seus respectivos proprietários. Nº de peça WGCE66776_ Página Copyright 2012 WatchGuard Technologies

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com

Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas:

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas: A BRconnection Garantindo o uso produtivo e seguro da Internet nas corporações desde 1998 Sobre a empresa Desde 1998, a BRconnection atua exclusivamente no desenvolvimento de soluções capazes de otimizar

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Certificação Comercial AVG

Certificação Comercial AVG Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

COMODO INTERNET SECURITY

COMODO INTERNET SECURITY COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho

Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho À Olhar Digital SÃO PAULO SP A/C: SR. WHARRYSSON LACERDA

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

WATCHGUARD - PROGRAMA DE TRADE UP

WATCHGUARD - PROGRAMA DE TRADE UP WATCHGUARD - PROGRAMA DE TRADE UP Participando do Programa de Trade Up da WatchGuard, você garante que sua rede fique protegida pelo que há de mais moderno em segurança, confiabilidade e desempenho, sem

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001

Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Levando os benefícios do IP aberto ao controle de acesso físico. Controlador de porta em rede AXIS A1001 Abra as portas para o futuro. Com o Controlador de porta em rede AXIS A1001, estamos introduzindo

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE

SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SEGURANÇA E SOLUÇÕES DE PRIVACIDADE PARA OS NEGÓCIOS DE HOJE SOMOS A F-SECURE MAIS DE 25 ANOS EXPERIÊNCIA EM SEGURANÇA DIGITAL. SOMOS #1 EM SEGURANÇA 155.1 27 % 27.1 939 Receita (milhões de Euros) R&D

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA

A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA WEBSENSE TRITON - A PRIMEIRA E ÚNICA SOLUÇÃO DE SEGURANÇA DE CONTEÚDO UNIFICADA. É hora de ter uma solução nova. O conteúdo é a essência de

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS folha de dados RECURSOS E BENEFÍCIOS Wi-Fi em nuvem com um modelo de serviço e pagamento de acordo com o crescimento Solução econômica para implantações pequenas e grandes que oferecem suporte para milhares

Leia mais

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO CONSULTA PÚBLICA Nº 002/2015 TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação 2013 Panfleto da empresa Introdução Redes empresariais 100% gerenciadas por nuvem As soluções de rede de borda e redes filiais gerenciadas por nuvem da Meraki simplificam as redes da classe empresarial.

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Visão geral do firewall de próxima geração da Palo Alto Networks

Visão geral do firewall de próxima geração da Palo Alto Networks Palo Alto PALO Networks: ALTO NETWORKS: Análise geral Análise dos recursos geral do dos firewall recursos de próxima do de firewall geração de próxima de geração Visão geral do firewall de próxima geração

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Google Site Search Pesquisa de websites do Google para sua organização

Google Site Search Pesquisa de websites do Google para sua organização Google Site Search Folha de dados Google Site Search Pesquisa de websites do Google para sua organização Google Site Search Para mais informações, visite: http://www.google.com/enterprise/search/ Quais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais