Descrição do Serviço. Managed Security Services para Redes - Standard

Tamanho: px
Começar a partir da página:

Download "Descrição do Serviço. Managed Security Services para Redes - Standard"

Transcrição

1 Descrição do Serviço Managed Security Services para Redes - Standard 1. Escopo dos Serviços Os Managed Security Services para Redes da IBM Standard (chamados de "MPS para Redes - Standard ) foram desenvolvidos para oferecer uma solução abrangente para o monitoramento de redes e um alto nível de proteção e segurança contra ameaças externas e internas. O MPS para Redes Standard provê gerenciamento e proteção in-line dos segmentos de rede utilizando um dos dispositivos Proventia MX (chamados Agentes ). O Proventia MX é um dispositivo tudo em um que inclui uma ampla gama de funções comuns de segurança. Os detalhes do pedido do Cliente (por exemplo, os serviços que o Cliente solicitou, período de contrato e encargos) serão especificados no próprio Pedido. As definições da terminologia específica do serviço podem ser encontradas nos instrumentos contratuais que fazem referência a esta Descrição de Serviços. A IBM dará suporte aos seguintes recursos do produto, se aplicável: a. Detecção de Intrusões e Sistemas de Prevenção contra Intrusões (chamados de IDS/IPS ) O IDS/IPS é um sistema de gerenciamento de segurança para computadores e redes que foi projetado para reunir e analisar informações de diversas áreas de um computador ou rede, para ajudar a identificar e bloquear possíveis violações de segurança (isto é, intrusões (ataques de fora da organização) e uso impróprio (ataques de dentro da organização)). b. firewall Um firewall é um conjunto de programas relacionados, localizados no servidor de gateway da rede, projetado para permitir ou não que certos Hosts ou redes conversem entre si, com base em um conjunto de políticas de segurança. Diversos firewalls incluem um conjunto integral de recursos de rede (por exemplo, recursos de roteamento e reconfiguração de endereço e da porta). c. VPNs As VPNs permitem que as VPNs baseadas nos firewall suportados sejam conectadas ao Agente gerenciado. A IBM configurará o Agente gerenciado para suportar túneis site-a-site ou VPN do cliente. d. anti-spam A tecnologia anti-spam foi desenvolvida para minimizar o volume de s spam nas caixas de correio do usuário. O filtro de spams utiliza assinaturas de spam, algoritmos de detecção e análises heurísticas para reduzir o volume de s indesejados e ajudar a remover o conteúdo sujeito a objeções. e. Filtragem da Web A filtragem da web ajuda o Cliente a bloquear conteúdos repreensíveis, mitigar ameaças provenientes da Web e controlar o comportamento de visualização da Web do pessoal por trás do Agente gerenciado. f. antivírus Os sistemas de antivírus de gateway varrem diversos tipos de transferências de arquivo como páginas da Web, tráfego de s e trocas de protocolos de transferência de arquivos ( FTP ) por worms, vírus e outras formas de malware. g. alta disponibilidade Para ajudar na proteção contra falhas de hardware e proporcionar alta disponibilidade, dois Agentes de proteção gerenciados podem ser configurados e implementados; um completamente operacional e outro em modo de espera como um backup, para entrar em funcionamento caso o primeiro Agente falhe. Alguns Agentes também podem ser implementados como clusters, de modo que ambos os Agentes operem e compartilhem a carga da rede. INTC /2007 Page 1 of 15

2 O MPS para Redes Standard proverá os seguintes serviços no suporte aos recursos do produto listados acima: h. início do projeto, avaliação e implementação Durante a implementação do MPS para Redes - Standard, a IBM trabalhará com o Cliente para ajudá-lo a definir as políticas de segurança apropriadas, auxiliar na instalação e configuração do(s) Agente(s) e verificar a operação apropriada do dispositivo antes da transição do(s) Agente(s) para o SOC. i. gerenciamento de política Os Agentes protegem os Hosts apenas quando configurados corretamente para seus ambientes de rede. A IBM fornece serviços de gerenciamento de política para ajudar os Clientes a manterem os Agentes configurados com uma política de segurança válida e a reterem os registros de todas as alterações. j. gerenciamento de dispositivo A IBM manterá o Agente através do monitoramento do funcionamento e da disponibilidade de seu sistema, e aplicando as atualizações do fornecedor ao Agente. k. gerenciamento de vulnerabilidade As vulnerabilidades são os pontos fracos nos Hosts do ambiente do Cliente, e a IBM fornecerá os serviços de gerenciamento de vulnerabilidade para ajudar a identificar e reparar essas vulnerabilidades. l. XFTAS A IBM proverá inteligência de segurança ao Cliente, com base em elementos tais como a pesquisa original concluída pela equipe de desenvolvimento e pesquisa IBM X-Force, atividades de ameaças mundiais, conforme identificado pelo IBM Global Threat Operations Center, e pesquisas secundárias provenientes de outros recursos públicos e privados. m. V-SOC O V-SOC é uma interface da Web que funciona como a interface do cliente para o gerenciamento do Agente, alertas, logs, relatórios, pedidos de alteração de política e outros tipos de registros de serviço. A tabela a seguir oferece uma visão geral dos recursos do produto MPS para Redes Standard Recursos do produto. Tabela 1 Recursos do Produto Recursos do Produto Proventia MX 100x Proventia MX 300x Proventia MX 50xx Usuários suportados IDS/IPS Firewall VPN: Anti-spam Filtragem da Web Antivírus Alta disponibilidade Out-of-Band ( OOB ) Suporte para ajudar a bloquear ataques na Lista de Ataques Certificados X-Force ( XFCAL ) e alertar sobre incidentes de severidade alta, média e baixa Política de firewall customizada Suporte para VPNs site-a-site, de cliente e SSL Filtragem, identificação e exclusão do conteúdo de spam baseado na Web Filtragem da Web com suporte para ativação do filtro, lista negra de sites e lista branca de fontes Proteção contra vírus, relatórios e notificações através do V-SOC Suporte para Agentes ativo/ativo ou ativo/passivo Opcional INTC /2007 Page 2 of 15

3 A tabela a seguir oferece uma visão geral dos serviços MPS para Redes - Standard fornecidos no suporte aos recursos do produto listados acima. Tabela 2 - Serviços Serviços Proventia MX 100x Proventia MX 300x Proventia MX 50xx Início do projeto, avaliação e implementação Gerenciamento de política Apenas pela IBM; 2 pedidos de alteração de política por mês Apenas pela IBM; 4 pedidos de alteração de política por mês Apenas pela IBM; 6 pedidos de alteração de política por mês Gerenciamento dispositivo Gerenciamento vulnerabilidade XFTAS V-SOC de de Monitoramento de funcionamento e disponibilidade do dispositivo 24 horas por dia, 7 dias por semana, e manutenção do software do Agente e do Conteúdo de Segurança Varredura trimestral de 5 IPs 1 conta para o serviço de inteligência de segurança XFTAS Oferece acesso em tempo real para comunicações 2. Responsabilidades da IBM 2.1 Implementação e Início Durante a implementação, a IBM tanto trabalhará com o Cliente para implementar um novo Agente quanto iniciará o gerenciamento de um Agente existente. Apenas os Agentes Proventia MX podem ser gerenciados como partes do MPS para Redes Standard Início do Projeto A IBM enviará ao Cliente um de boas vindas e realizará uma chamada de início para: apresentar os contatos do Cliente para o especialista de Implementação da IBM designado; determinar as expectativas; e iniciar a avaliação dos requisitos e do ambiente do Cliente. A IBM fornecerá um documento chamado "Requisitos de Acesso da Rede", detalhando como a IBM se conectará remotamente à rede do Cliente, e quaisquer requisitos técnicos específicos para possibilitar tal acesso. Normalmente, a IBM se conectará através dos métodos de acesso padrão pela Internet, entretanto, um VPN site-a-site pode ser utilizado, se apropriado Avaliação Reunião de Dados A IBM fornecerá um formulário ao Cliente para documentar informações detalhadas para a configuração inicial do Agente e os recursos do serviço associado. A maioria das questões será técnica, real e ajudará a determinar o layout da rede do Cliente, Hosts na rede e as políticas de segurança desejadas. Uma parte dos dados solicitados refletirá a organização do Cliente e incluirá os contatos de segurança e os caminhos de escalação. Avaliação do Ambiente Utilizando as informações oferecidas, a IBM trabalhará com o Cliente para compreender seu ambiente existente e criar uma configuração e uma política de segurança para o Agente. Se estiver migrando de um Agente existente para um Agente novo, a IBM utilizará a política e a configuração do Agente existente. Em cada caso, a IBM pode recomendar ajustes na política como resposta às ameaças mundiais mais ativas (conforme determinado pelo IBM Global Threat Operations Center) e pode refinar a política para reduzir o número de alarmes falsos, se necessário. Durante essa avaliação, a IBM pode fazer recomendações para ajustar a política do Agente ou o layout da rede para aprimorar a segurança. A IBM recomenda que todos os Agentes sejam implementados INTC /2007 Page 3 of 15

4 seqüencialmente, no perímetro da rede. Se um Agente não incluir recursos de firewall ou for implementado com os recursos de firewall desabilitados, a IBM recomenda que o Agente seja implementado atrás de um firewall. O posicionamento fora do firewall pode exigir um refinamento da política para eliminar altos volumes de alarmes falsos, e pode limitar a capacidade da IBM de implementar certas estratégias de proteção. Se o Cliente optar por implementar o Agente em modo passivo, a proteção fornecida pelo Agente será substancialmente diminuída. O Cliente deveria optar pela transição para uma implementação inline posteriormente, essa transição exigirá uma notificação prévia devido aos esforços extras que serão necessários. Avaliação do Agente Existente Se a IBM se encarregar do gerenciamento de um Agente existente, ela precisará avaliá-lo para certificarse de que ele atende a determinadas especificações. A IBM pode solicitar que o software do Agente ou que o Conteúdo de Segurança seja atualizado para as versões mais recentes, a fim de poder fornecer o serviço. Outro critério exigido pode incluir a adição ou remoção de aplicativos e contas de usuário Implementação Configuração na IBM Para os Agentes adquiridos através da IBM no momento da implementação, a maioria das configurações e políticas ocorrerá nas instalações da IBM. Para os Agentes existentes em uso, o Cliente poderá optar por enviá-los à IBM para que sejam configurados em suas instalações. Instalação Enquanto a instalação física e o cabeamento são de responsabilidade do Cliente, a IBM fornecerá suporte ao vivo, por telefone e , e ajudará o Cliente a localizar a documentação do fornecedor detalhando o procedimento de instalação do Agente. Tais suportes devem ser previamente agendados para garantir a disponibilidade de um especialista em implementação. No pedido do Cliente, a instalação física poderá ser oferecida pelos Serviços de Segurança Profissional da IBM ( PSS ), por uma taxa adicional. Se o Cliente optar por implementar a funcionalidade VPN de cliente do Proventia MX, a IBM suportará a implementação do software do cliente VPN através de um modelo de ativação, conforme descrito na seção intitulada "Suporte VPN", subseção Clientes VPN, abaixo. Configuração Remota Ao assumir o gerenciamento de um Agente existente, normalmente a IBM realizará a configuração remotamente. Pode ser solicitado que o cliente carregue fisicamente a mídia. Todos os Agentes gerenciados exigirão alguma configuração remota, que pode incluir o registro do Agente com a infra-estrutura dos Serviços de Segurança Gerenciados da IBM Transição para o SOC Uma vez que o Agente estiver configurado, fisicamente instalado e implementado, e conectado à infraestrutura dos Serviços de Segurança Gerenciados da IBM, a IBM proporcionará ao Cliente a opção de obter uma demonstração dos recursos V-SOC e a realização de tarefas comuns. A etapa final da implementação dos serviços se dá quando o "SOC (Centro de Operações de Segurança) assume o gerenciamento e o suporte do Agente e o relacionamento com o Cliente. Nesse momento, a fase de suporte e gerenciamento contínuo dos serviços começa oficialmente. Normalmente, a IBM apresenta o Cliente por telefone ao pessoal do SOC. 2.2 Suporte e Gerenciamento Contínuo Após o ambiente MPS para Redes Standard ter sido estabelecido, e durante qualquer período de renovação do contrato, a IBM fornecerá o MPS para Redes Standard 24 horas por dia, 7 dias por semana Gerenciamento de Política Alterações Uma única alteração na configuração/política do firewall é definida como qualquer pedido autorizado para a adição ou modificação de uma regra com cinco ou menos objetos de rede ou IPs, em um único pedido. Qualquer solicitação de mudança pedindo pela adição de seis ou mais objetos de rede ou IP, ou a manipulação de duas ou mais regras, será contada como dois ou mais pedidos. Se o pedido se aplicar INTC /2007 Page 4 of 15

5 a alterações fora da política de firewall baseada em regras, cada pedido enviado será considerado uma única alteração, dentro dos limites razoáveis. Todas as alterações de política e configuração serão concluídas pela IBM. Os Clientes do MPS para Redes Standard podem processar as alterações da configuração/política de segurança da plataforma do firewall da seguinte forma: a. Clientes Proventia MX 100x duas alterações por mês civil, enviando uma solicitação de mudança de política através do V-SOC. b. Clientes Proventia MX 300x quatro alterações por mês civil, enviando uma solicitação de mudança de política através do V-SOC. c. Clientes Proventia MX 50xx seis alterações por mês civil, enviando uma solicitação de mudança de política através do V-SOC. Alterações de política adicionais podem ser concedidas por uma taxa adicional. Seguindo o fechamento mensal do calendário, as alterações não-utilizadas serão consideradas nulas e não poderão ser transferidas para o mês seguinte. Com relação às alterações de política do Agente solicitadas pelo Cliente, a IBM se destinará a: Investigar as solicitações de alteração de política dentro de duas horas após o recebimento; e atualizar a configuração da política do Agente dentro de quatro horas após o pedido. As solicitações de alteração de política estão sujeitas à aprovação da IBM. Tal aprovação não será negada irracionalmente, entretanto, uma solicitação será rejeitada, entre outras razões, caso a alteração da política possa resultar em uma grande quantidade de alarmes falsos. Manutenção da Política Contínua A IBM trabalhará com o Cliente para manter as estratégias de proteção, incluindo tipos de comportamento de bloqueio automático no caso dos Agentes implementados inline. A cada três meses, a IBM examinará as configurações de política do Cliente para verificar a exatidão. Uma vez por trimestre (sob solicitação do Cliente) a IBM trabalhará com o Cliente para revisar os Agentes gerenciados e identificar as alterações recomendadas para a estratégia de proteção da rede. Contas de Autenticação A funcionalidade específica do firewall geralmente permite a autenticação das contas de usuário para possibilitar o acesso através de proxies de aplicativos ou para a utilização de protocolos específicos. A IBM suportará a ativação dessa funcionalidade, entretanto, o gerenciamento da conta do usuário é responsabilidade do Cliente. O Cliente pode desejar integrar um servidor de autenticação de terceiros ao firewall. Tal servidor será gerenciado pelo Cliente e fornecerá opções adicionais para a administração do usuário. Os problemas da IBM em torno da autenticação de protocolos e proxies de aplicativos também se estendem aos recursos VPN do cliente e do SSL (Camada de Soquetes de Segurança). Notificações e Alertas Certos Agentes permitem que s e/ou alertas SNMP sejam gerados e enviados de um dispositivo quando ocorrerem determinados eventos relacionados ao firewall. Seguindo o procedimento de solicitação de alteração padrão, o Cliente pode solicitar que a IBM configure o Agente para enviar e- mails para um endereço determinado ou gerar os alertas SNMP. Tal configuração está sujeita à aprovação da IBM, a qual não será negada sem razão. No entanto, um pedido será rejeitado, entre outras razões, se a configuração tiver um impacto adverso na capacidade da plataforma de proteger o ambiente de rede. Assim como as configurações de outro dispositivo, as alterações na configuração da plataforma de notificação e de alerta serão consideradas como uma solicitação de mudança de política. XFCAL A IBM irá configurar o Agente com base em uma lista de ataques pré-definida abrangente, padronizada para o ambiente de rede do Cliente. Cada Agente será implementado com o XFCAL ativado. O XFCAL foi projetado para oferecer proteção contra os ataques de alto-risco que ameaçam atualmente as organizações. O XFCAL é mantido e atualizado trimestralmente no V-SOC. Essa lista contém diversos tipos de ataques, incluindo invasões, Trojans e worms. INTC /2007 Page 5 of 15

6 A IBM atualizará a configuração do Agente conforme as ameaças se alterem. O Agente será monitorado 24 horas por dia, sete dias por semana Gerenciamento de Dispositivo A IBM será a única responsável pelo gerenciamento do dispositivo no nível do software para o Agente. Com acesso em nível de administrador/super-usuário/root ao dispositivo, juntamente com um sistema out-of-band e um Agente instalado no dispositivo, a IBM manterá o estado de alerta do sistema, aplicará atualizações e correções para o sistema operacional, resolução de problemas no dispositivo, e trabalhará com o Cliente para ajudar a garantir que o dispositivo continue em funcionamento e disponível. A IBM monitorará a disponibilidade do Agente, notificará o Cliente quando algum limite de utilização for atingido e monitorará o dispositivo 24 horas por dia, 7 dias por semana. Serão fornecidas atualizações automáticas regulares para o software e o firmware. A assistência no local pode ser oferecida pelo PSS da IBM por uma taxa adicional. Conectividade de Gerenciamento Todos os logs de segurança, eventos e dados de gerenciamento movem-se entre o SOC e o Agente gerenciado através da Internet. A transferência de dados através da Internet é criptografada por meio de algoritmos de criptografia fortes e padrão de mercado, sempre que possível. Pedidos de conectividade através de meios alternativos (por exemplo, circuito de dados privado e/ou VPN) serão analisados caso a caso. Taxas mensais adicionais podem ser aplicadas para acomodar os requisitos de conexão fora da conectividade das faixas in-band. Plataformas de Gerenciamento Para Agentes de vários fornecedores, a IBM utilizará uma plataforma de gerenciamento nas instalações da IBM para gerenciar o Agente. Para os produtos Proventia, normalmente a IBM utiliza a infra-estrutura de gerenciamento IBM SiteProtector para controlar a configuração e a política do Agente, a fim de aplicar as atualizações do Agente e receber, de maneira segura, dados do mesmo, utilizando um coletor de eventos do SiteProtector (chamado Coletor de Eventos ). Em alguns casos, o Cliente já pode utilizar o SiteProtector, e pode optar por conectar o Agente ao Coletor de Eventos nas instalações do Cliente. O Coletor de Eventos do Cliente será, então, conectado à infra-estrutura do SiteProtector na IBM. Essa configuração é conhecida, normalmente, como stacking. Qualquer Cliente que optar por utilizar uma configuração stacked do SiteProtector estará sujeito às responsabilidades adicionais. Armazenamento de Logs O Sistema de Proteção X-Force ( XPS ) funciona como um data warehouse para os dados do evento de diversos dispositivos, aplicativos e plataformas de segurança. Seguindo a exibição no V-SOC, os logs são migrados para uma mídia de backup física, como uma fita ou DVD. A mídia de backup é arquivada em uma instalação ambientalmente controlada e segura. Os dados arquivados ficarão disponíveis por um período de tempo definido pelo usuário, não excedendo sete anos contados a partir da data de criação do log. Sob solicitação do Cliente, a IBM submeterá um pedido para locação e recuperação da mídia. Serão aplicadas taxas por hora de consultoria pelo tempo gasto restaurando e preparando os dados no formato solicitado pelo Cliente. Monitoramento de Disponibilidade e Funcionamento O funcionamento e o desempenho do MPS para Redes Standard é monitorado através de um Agente de monitoramento baseado no Host (quando possível) ou SNMP. Os dispositivos são nomeados automaticamente pelo SOC, mantendo os analistas de segurança da IBM informados sobre alguns problemas potenciais conforme eles se desenvolvam. As métricas-chave analisadas pelo Agente de monitoramento incluem: capacidade do disco rígido (se aplicável); utilização da CPU; utilização da memória; e disponibilidade do processo. INTC /2007 Page 6 of 15

7 Além das métricas de funcionamento do sistema, a IBM monitorará o tempo de operação e a disponibilidade do dispositivo. Se o contato com um dispositivo gerenciado for perdido, verificações adicionais baseadas no tempo serão iniciadas para verificar se uma interrupção válida foi identificada. Se for confirmada uma interrupção ou problemas de funcionamento do sistema, um registro do problema será criado e os analistas de segurança da IBM serão notificados para iniciar uma pesquisa e investigação. O status de todos os registros de funcionamento do sistema está disponível através do V- SOC. Notificação de Interrupção Caso o Agente não seja acessível através dos meios in-band padrão, o Cliente será notificado por telefone através de um procedimento de escalação pré-determinado. Após a escalação por telefone, a IBM começará a investigar os problemas relacionados à configuração ou à funcionalidade do dispositivo gerenciado. Atualizações do Aplicativo/Sistema Operacional Periodicamente, será necessário que a IBM instale atualizações de software e correções para melhorar o desempenho do dispositivo, ativar funcionalidades adicionais e resolver potenciais problemas do aplicativo. A requisição de tais correções e atualizações pode exigir algum tempo de inatividade da plataforma ou assistência do Cliente para ser concluída. Se necessário, a IBM mostrará uma janela de manutenção antes de tais atualizações, e a notificação determinará claramente os impactos da manutenção planejada e quaisquer requisitos específicos do Cliente. Atualizações do Conteúdo de Segurança Para ajudar a garantir que a maioria das ameaça atuais estejam devidamente identificadas, a IBM atualizará as plataformas de segurança com o Conteúdo de Segurança mais atual. O Conteúdo de Segurança, entregue na forma de novas verificações ou assinaturas para os módulos de antivírus, antispam e IPS, e as novas listas URL para o módulo de filtro da Web aprimoram as capacidades de segurança do Agente. As atualizações do Conteúdo de Segurança podem ser transferidas por download e instaladas na plataforma de segurança a qualquer momento, a critério da IBM. Uma operação como essa é transparente para os usuários. Resolução de Problemas do Dispositivo Se o Agente não tiver o desempenho esperado ou for identificado como a fonte potencial de algum problema relacionado à rede, a IBM examinará a configuração e a funcionalidade do dispositivo para potenciais problemas. A resolução de problemas pode consistir em uma análise off-line pela IBM ou uma sessão de resolução de problemas ativa entre a IBM e o Cliente. A IBM tentará resolver quaisquer problemas técnicos do modo mais eficaz possível. Se o Agente for eliminado como a fonte de um determinado problema, não será realizada nenhuma resolução de problemas posterior pela IBM. Acesso Out-of-Band O acesso Out-of-band ( OOB ) é um recurso opcional que auxilia o SOC no diagnóstico de potenciais problemas no dispositivo. A implementação do OOB exige que o Cliente adquira um dispositivo OOB suportado pela IBM e forneça uma linha telefônica analógica dedicada à conexão. Caso o cliente já tenha uma solução OOB, a IBM a utilizará para o acesso OOB aos dispositivos gerenciados, desde que: a solução não permita o acesso da IBM a quaisquer dispositivos não-gerenciados; a utilização da solução não exija a instalação de nenhum software especializado; o Cliente forneça instruções detalhadas para o acesso dos dispositivos gerenciados da IBM; e o Cliente seja responsável por todos os aspectos do gerenciamento da solução OOB Serviço de Gerenciamento de Vulnerabilidades O serviço de gerenciamento de vulnerabilidades é um serviço eletrônico oferecido remotamente, que varre regular e automaticamente os dispositivos do perímetro da Internet do Cliente para vulnerabilidades conhecidas. Cada varredura resulta em diversos relatórios abrangentes, desenvolvidos para identificar potenciais fragilidades, avaliar riscos relacionados à rede e fornecer recomendações para gerenciar as vulnerabilidades identificadas. A IBM solicitará que o Cliente valide se eles são os proprietários da faixa de endereços IP a ser varrida, antes do início da varredura nessa faixa ser INTC /2007 Page 7 of 15

8 realizada. Para cada Agente adquirido, o Cliente receberá uma varredura trimestral de avaliação de vulnerabilidade, para até cinco endereços IP XFTAS V-SOC Os recursos do serviço de gerenciamento de vulnerabilidades incluem: a. Gerenciamento de vulnerabilidades externas a IBM oferecerá o gerenciamento de vulnerabilidades externas para cada Agente completamente gerenciado e quatro Hosts adicionais. Isso inclui uma varredura trimestral dos endereços IP acessíveis de Hosts de Internet, enquanto durar o contrato. b. Descoberta de vulnerabilidade os scanners da IBM foram projetados para detectar uma ampla quantidade de vulnerabilidades em uma grande variedade de Hosts. c. Priorização a IBM cataloga cada dispositivo varrido (recurso) e permite aos Clientes atribuir classificações críticas aos negócios e proprietários de sistema para recursos específicos. Isso permite que a IBM notifique os proprietários do recurso quando as vulnerabilidades forem identificadas e facilita o estabelecimento de uma visualização personalizada de todos os impactos do programa em uma postura de segurança. d. Correção vulnerabilidades identificadas podem ser apontadas para os proprietários do recurso designados, para revisão e correção. Os proprietários do recurso individual têm acesso ao uso do V-SOC como uma ferramenta para o aprendizado a respeito de uma vulnerabilidade específica e o rastreamento dessa correção pela empresa. e. Proteção dinâmica os recursos de gerenciamento de vulnerabilidades podem ser integrados aos Serviços de Segurança Gerenciados da IBM que o cliente já possui, a fim de solicitar dinamicamente a atualização do servidor e das políticas IPS da rede com as respostas de bloqueio apropriadas. f. Verificação após um proprietário de recurso indicar que um sistema ou aplicativo vulnerável foi corrigido efetivamente, a designação é feita para permanecer ativa até que a varredura do sistema verifique quais vetores de ataque conhecidos para uma certa vulnerabilidade tenham sido eliminados com sucesso. g. Relatórios customizados A IBM fornece relatórios do desempenho do serviço e da postura de segurança, ambos em um modo de apresentação independente ou combinados com dados de diversos Serviços de Segurança Gerenciados da IBM. Os XFTAS oferecem um gerenciamento de segurança pró-ativo, através de uma avaliação abrangente das condições de ameaças on-line globais e análises detalhadas. O serviço fornece informações sobre ameaças coletadas dos SOCs e inteligência de segurança confiável da pesquisa e da equipe de desenvolvimento X-Force. Essa combinação ajuda a identificar a natureza e a severidade de ameaças da Internet externas. Para cada Agente adquirido, o Cliente receberá uma conta para o serviço XTFAS, enquanto durar o contrato. O V-SOC é uma interface baseada na Web desenvolvida para permitir a entrega dos detalhes dos serviços principais e das soluções de proteção on-demand. O V-SOC é estruturado para proporcionar uma visualização consolidada da postura de segurança geral do Cliente. O portal é capaz de reunir dados de diversos locais ou tecnologias em uma interface comum, permitindo análises, alertas, correções e relatórios abrangentes. O V-SOC oferece acesso em tempo real para as comunicações, incluindo a criação de registros, manipulação de eventos, resposta a incidentes, apresentação de dados, geração de relatórios e análises de tendências. Relatórios O Cliente terá acesso a informações de serviço abrangentes através do V-SOC, para revisar os registros de serviço e os Incidentes de Segurança a qualquer momento. Uma vez por mês, a IBM produzirá um relatório resumido que inclui: a. número de SLAs invocados e recebidos; b. número e tipo dos pedidos de serviço; INTC /2007 Page 8 of 15

9 c. lista e sumário dos registros de serviço; d. número de Incidentes de Segurança detectados, prioridade e status; e e. lista e sumário dos Incidentes de Segurança Suporte VPN O recurso VPN permite que as VPNs suportadas, baseados no servidor ou no cliente, sejam conectadas ao Agente, e ajuda a ativar a transmissão de dados segura por redes não-confiáveis através da comunicação site-a-site. A configuração padrão de tal recurso ativa essa capacidade no Agente gerenciado e inclui a configuração inicial de até dois sites remotos. Após a configuração inicial, cada configuração de um VPN site-a-site será considerada uma alteração de política. A IBM suportará os métodos de autenticação estática tanto para as configurações de VPN site a site e cliente. A autenticação estática também inclui a utilização da implementação do servidor de autenticação do raio do Cliente. A autenticação com base no certificado não é suportada, atualmente, como parte da configuração do serviço VPN. VPNs Site-a-Site Uma VPN site-a-site é definido como uma VPN criada entre o Agente e outro dispositivo de criptografia suportado. As VPNs site-a-site oferecem ajuda para assegurar a conectividade para redes inteiras, através da construção de um túnel entre a plataforma de firewall gerenciada e outro terminal VPN compatível. As VPNs site-a-site podem ser estabelecidos entre: dois Agentes VPN-conpatíveis gerenciados pela IBM, ou um terminal gerenciado pela IBM e um terminal não-gerenciado pela IBM. Uma taxa à vista será cobrada pela configuração inicial de um terminal gerenciado para um não-gerenciado. Caso ocorram problemas com o túnel VPN após a configuração, a IBM trabalhará com os contatos do fornecedor e do Cliente para identificar, diagnosticar e resolver problemas de desempenho e os relacionados à IBM. VPNs de Cliente As VPNs de cliente ajudam a oferecer conectividade segura em uma rede protegida, a partir de uma única estação de trabalho, com o software VPN de cliente e credenciais de acesso. As VPNs de cliente ajudam a permitir que trabalhadores remotos acessem os recursos de rede internos sem riscos de eavesdropping ou comprometimento dos dados. A IBM suporta as implementações VPN do cliente através de um modelo de ativação. A IBM trabalhará com o Cliente para configurar e testar os primeiro cinco usuários VPN do cliente. Após o sucesso da conectividade para esses cinco usuários, será responsabilidade do cliente realizar a administração de usuário para os indivíduos que solicitarem uma conexão VPN. A IBM fornecerá ao Cliente uma demonstração dos recursos de gerenciamento de usuário da plataforma de firewall implementada (se aplicável) e ajudará a fornecer os níveis de acesso apropriados e os softwares necessários para concluir a configuração. As soluções VPN de cliente normalmente exigem a instalação de um aplicativo VPN de cliente nas estações de trabalho específicas que participam do túnel assegurado. O Agente implementado é desenvolvido para determinar os aplicativos VPN de cliente específicos a serem suportados pelo MPS para Redes - Standard. Alguns aplicativos VPN de cliente podem estar disponíveis através de seus respectivos fornecedores, sem custos adicionais, enquanto outros são licenciados por usuário. O Cliente é responsável unicamente pela aquisição, instalação e pelos custos associados a qualquer software VPN de cliente solicitado. VPNs SSL As VPNs SSL ajudam a oferecer uma conectividade segura a recursos empresariais a partir de qualquer PC habilitado para Internet, sem a necessidade de um aplicativo VPN de cliente especializado. Isso permite que trabalhadores remotos acessem os recursos da empresa a partir de um PC conectado à Internet. Em contraste com as tradicionais VPNs IPsecs (Internet Protocol Security), as VPNs SSL não precisam da instalação de um software cliente especializado nos computadores dos usuários. A IBM suporta as implementações do VPN SSL através de um modelo de ativação. A IBM trabalhará com o Cliente para configurar e testar os primeiro cinco usuários do VPN SSL. Após o sucesso da conectividade para esses cinco usuários, será responsabilidade do cliente realizar a administração de usuário para os indivíduos que solicitarem uma conexão VPN SSL. A IBM fornecerá ao Cliente uma INTC /2007 Page 9 of 15

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator INTC-8605-00 07-2010 Página 1 de 25 Índice 1. Escopo do Trabalho... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Serviços de Segurança e Infraestrutura IBM Firewall Management Select

Serviços de Segurança e Infraestrutura IBM Firewall Management Select Serviços de Segurança e Infraestrutura IBM Firewall Management Select INTC-8471-00 05-2010 Página 1 de 27 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis INTC-8855-00 11-2011 Página 1 de 17 Índice 1. Escopo dos Serviços...4 2. Definições...4

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) hosted e-mail and Web security - express managed e-mail security

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) hosted e-mail and Web security - express managed e-mail security Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) hosted e-mail and Web security - express managed e-mail security INTC-8581-00 07-2010 Página 1 de 15 Índice 1. Escopo dos Serviços... 3

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Serviço HP VLS to StoreOnce Modernization

Serviço HP VLS to StoreOnce Modernization Informações técnicas Serviço HP VLS to StoreOnce Modernization HP Technology Consulting O serviço HP VLS (Virtual Library System) to StoreOnce Modernization fornece aos clientes uma maneira rápida de transformar

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

IBM Hosted Application Security Services - Compliance Scanning

IBM Hosted Application Security Services - Compliance Scanning IBM Hosted Application Security Services - Compliance Scanning Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Varredura de Módulo e Páginas da Varredura de Conformidade...4 4. Serviços... 4 4.1

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi

FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO. Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi FACULDADE DE TECNOLOGIA DE OURINHOS SEGURANÇA DA INFORMAÇÃO Felipe Luiz Quenca Douglas Henrique Samuel Apolo Ferreira Lourenço Samuel dos Reis Davi ENDIAN FIREWALL COMMUNITY 2.5.1 OURINHOS-SP 2012 HOW-TO

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Serviço HP Foundation Care Exchange

Serviço HP Foundation Care Exchange Informações técnicas Serviço HP Foundation Care Exchange HP Services Visão geral do serviço O serviço HP Foundation Care Exchange é composto de serviços remotos de hardware e software que lhe permitem

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Proposta de serviços Plot

Proposta de serviços Plot Proposta de serviços Plot Situação da Plot e expectativas Por favor confira. A proposta depende destas informações serem corretas. A Plot possui hoje aproximadamente 30 estações de trabalho para seus funcionários

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

IBM Hosted Application Security Services - Website Scanning Platform

IBM Hosted Application Security Services - Website Scanning Platform IBM Hosted Application Security Services - Website Scanning Platform Z126-5886-WW-2 06-2013 Página 1 de 15 Índice IBM Hosted Application Security Services -...1 1. Escopo de Serviços...3 2. Definições...3

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Manual do Usuário do Nokia Mail for Exchange 2.9

Manual do Usuário do Nokia Mail for Exchange 2.9 Manual do Usuário do Nokia Mail for Exchange 2.9 2009 Nokia. Todos os direitos reservados. Nokia e Nokia Connecting People são marcas comerciais ou marcas registradas da Nokia Corporation. Outros nomes

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Contrato de Serviço (SLA) para [Cliente] por [Provedor]

Contrato de Serviço (SLA) para [Cliente] por [Provedor] Contrato de Serviço (SLA) para [Cliente] por [Provedor] Data Gerador do documento: Gerente de Negociação: Versões Versão Data Revisão Autor Aprovação (Ao assinar abaixo, o cliente concorda com todos os

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Anexo para Produtos e Serviços da IBM Internet Security Systems No

Anexo para Produtos e Serviços da IBM Internet Security Systems No IBM BRASIL - Indústria, Máquinas e Serviços Ltda. Av. Pasteur, 138/146 - Rio de Janeiro - RJ CEP 22296-900 Tel.: (21) 2132-5252 Internet: WWW.IBM.COM.BR CNPJ: 33.372.251/0001-56 Anexo para Produtos e Serviços

Leia mais