Descrição do Serviço. Managed Security Services para Redes - Standard

Tamanho: px
Começar a partir da página:

Download "Descrição do Serviço. Managed Security Services para Redes - Standard"

Transcrição

1 Descrição do Serviço Managed Security Services para Redes - Standard 1. Escopo dos Serviços Os Managed Security Services para Redes da IBM Standard (chamados de "MPS para Redes - Standard ) foram desenvolvidos para oferecer uma solução abrangente para o monitoramento de redes e um alto nível de proteção e segurança contra ameaças externas e internas. O MPS para Redes Standard provê gerenciamento e proteção in-line dos segmentos de rede utilizando um dos dispositivos Proventia MX (chamados Agentes ). O Proventia MX é um dispositivo tudo em um que inclui uma ampla gama de funções comuns de segurança. Os detalhes do pedido do Cliente (por exemplo, os serviços que o Cliente solicitou, período de contrato e encargos) serão especificados no próprio Pedido. As definições da terminologia específica do serviço podem ser encontradas nos instrumentos contratuais que fazem referência a esta Descrição de Serviços. A IBM dará suporte aos seguintes recursos do produto, se aplicável: a. Detecção de Intrusões e Sistemas de Prevenção contra Intrusões (chamados de IDS/IPS ) O IDS/IPS é um sistema de gerenciamento de segurança para computadores e redes que foi projetado para reunir e analisar informações de diversas áreas de um computador ou rede, para ajudar a identificar e bloquear possíveis violações de segurança (isto é, intrusões (ataques de fora da organização) e uso impróprio (ataques de dentro da organização)). b. firewall Um firewall é um conjunto de programas relacionados, localizados no servidor de gateway da rede, projetado para permitir ou não que certos Hosts ou redes conversem entre si, com base em um conjunto de políticas de segurança. Diversos firewalls incluem um conjunto integral de recursos de rede (por exemplo, recursos de roteamento e reconfiguração de endereço e da porta). c. VPNs As VPNs permitem que as VPNs baseadas nos firewall suportados sejam conectadas ao Agente gerenciado. A IBM configurará o Agente gerenciado para suportar túneis site-a-site ou VPN do cliente. d. anti-spam A tecnologia anti-spam foi desenvolvida para minimizar o volume de s spam nas caixas de correio do usuário. O filtro de spams utiliza assinaturas de spam, algoritmos de detecção e análises heurísticas para reduzir o volume de s indesejados e ajudar a remover o conteúdo sujeito a objeções. e. Filtragem da Web A filtragem da web ajuda o Cliente a bloquear conteúdos repreensíveis, mitigar ameaças provenientes da Web e controlar o comportamento de visualização da Web do pessoal por trás do Agente gerenciado. f. antivírus Os sistemas de antivírus de gateway varrem diversos tipos de transferências de arquivo como páginas da Web, tráfego de s e trocas de protocolos de transferência de arquivos ( FTP ) por worms, vírus e outras formas de malware. g. alta disponibilidade Para ajudar na proteção contra falhas de hardware e proporcionar alta disponibilidade, dois Agentes de proteção gerenciados podem ser configurados e implementados; um completamente operacional e outro em modo de espera como um backup, para entrar em funcionamento caso o primeiro Agente falhe. Alguns Agentes também podem ser implementados como clusters, de modo que ambos os Agentes operem e compartilhem a carga da rede. INTC /2007 Page 1 of 15

2 O MPS para Redes Standard proverá os seguintes serviços no suporte aos recursos do produto listados acima: h. início do projeto, avaliação e implementação Durante a implementação do MPS para Redes - Standard, a IBM trabalhará com o Cliente para ajudá-lo a definir as políticas de segurança apropriadas, auxiliar na instalação e configuração do(s) Agente(s) e verificar a operação apropriada do dispositivo antes da transição do(s) Agente(s) para o SOC. i. gerenciamento de política Os Agentes protegem os Hosts apenas quando configurados corretamente para seus ambientes de rede. A IBM fornece serviços de gerenciamento de política para ajudar os Clientes a manterem os Agentes configurados com uma política de segurança válida e a reterem os registros de todas as alterações. j. gerenciamento de dispositivo A IBM manterá o Agente através do monitoramento do funcionamento e da disponibilidade de seu sistema, e aplicando as atualizações do fornecedor ao Agente. k. gerenciamento de vulnerabilidade As vulnerabilidades são os pontos fracos nos Hosts do ambiente do Cliente, e a IBM fornecerá os serviços de gerenciamento de vulnerabilidade para ajudar a identificar e reparar essas vulnerabilidades. l. XFTAS A IBM proverá inteligência de segurança ao Cliente, com base em elementos tais como a pesquisa original concluída pela equipe de desenvolvimento e pesquisa IBM X-Force, atividades de ameaças mundiais, conforme identificado pelo IBM Global Threat Operations Center, e pesquisas secundárias provenientes de outros recursos públicos e privados. m. V-SOC O V-SOC é uma interface da Web que funciona como a interface do cliente para o gerenciamento do Agente, alertas, logs, relatórios, pedidos de alteração de política e outros tipos de registros de serviço. A tabela a seguir oferece uma visão geral dos recursos do produto MPS para Redes Standard Recursos do produto. Tabela 1 Recursos do Produto Recursos do Produto Proventia MX 100x Proventia MX 300x Proventia MX 50xx Usuários suportados IDS/IPS Firewall VPN: Anti-spam Filtragem da Web Antivírus Alta disponibilidade Out-of-Band ( OOB ) Suporte para ajudar a bloquear ataques na Lista de Ataques Certificados X-Force ( XFCAL ) e alertar sobre incidentes de severidade alta, média e baixa Política de firewall customizada Suporte para VPNs site-a-site, de cliente e SSL Filtragem, identificação e exclusão do conteúdo de spam baseado na Web Filtragem da Web com suporte para ativação do filtro, lista negra de sites e lista branca de fontes Proteção contra vírus, relatórios e notificações através do V-SOC Suporte para Agentes ativo/ativo ou ativo/passivo Opcional INTC /2007 Page 2 of 15

3 A tabela a seguir oferece uma visão geral dos serviços MPS para Redes - Standard fornecidos no suporte aos recursos do produto listados acima. Tabela 2 - Serviços Serviços Proventia MX 100x Proventia MX 300x Proventia MX 50xx Início do projeto, avaliação e implementação Gerenciamento de política Apenas pela IBM; 2 pedidos de alteração de política por mês Apenas pela IBM; 4 pedidos de alteração de política por mês Apenas pela IBM; 6 pedidos de alteração de política por mês Gerenciamento dispositivo Gerenciamento vulnerabilidade XFTAS V-SOC de de Monitoramento de funcionamento e disponibilidade do dispositivo 24 horas por dia, 7 dias por semana, e manutenção do software do Agente e do Conteúdo de Segurança Varredura trimestral de 5 IPs 1 conta para o serviço de inteligência de segurança XFTAS Oferece acesso em tempo real para comunicações 2. Responsabilidades da IBM 2.1 Implementação e Início Durante a implementação, a IBM tanto trabalhará com o Cliente para implementar um novo Agente quanto iniciará o gerenciamento de um Agente existente. Apenas os Agentes Proventia MX podem ser gerenciados como partes do MPS para Redes Standard Início do Projeto A IBM enviará ao Cliente um de boas vindas e realizará uma chamada de início para: apresentar os contatos do Cliente para o especialista de Implementação da IBM designado; determinar as expectativas; e iniciar a avaliação dos requisitos e do ambiente do Cliente. A IBM fornecerá um documento chamado "Requisitos de Acesso da Rede", detalhando como a IBM se conectará remotamente à rede do Cliente, e quaisquer requisitos técnicos específicos para possibilitar tal acesso. Normalmente, a IBM se conectará através dos métodos de acesso padrão pela Internet, entretanto, um VPN site-a-site pode ser utilizado, se apropriado Avaliação Reunião de Dados A IBM fornecerá um formulário ao Cliente para documentar informações detalhadas para a configuração inicial do Agente e os recursos do serviço associado. A maioria das questões será técnica, real e ajudará a determinar o layout da rede do Cliente, Hosts na rede e as políticas de segurança desejadas. Uma parte dos dados solicitados refletirá a organização do Cliente e incluirá os contatos de segurança e os caminhos de escalação. Avaliação do Ambiente Utilizando as informações oferecidas, a IBM trabalhará com o Cliente para compreender seu ambiente existente e criar uma configuração e uma política de segurança para o Agente. Se estiver migrando de um Agente existente para um Agente novo, a IBM utilizará a política e a configuração do Agente existente. Em cada caso, a IBM pode recomendar ajustes na política como resposta às ameaças mundiais mais ativas (conforme determinado pelo IBM Global Threat Operations Center) e pode refinar a política para reduzir o número de alarmes falsos, se necessário. Durante essa avaliação, a IBM pode fazer recomendações para ajustar a política do Agente ou o layout da rede para aprimorar a segurança. A IBM recomenda que todos os Agentes sejam implementados INTC /2007 Page 3 of 15

4 seqüencialmente, no perímetro da rede. Se um Agente não incluir recursos de firewall ou for implementado com os recursos de firewall desabilitados, a IBM recomenda que o Agente seja implementado atrás de um firewall. O posicionamento fora do firewall pode exigir um refinamento da política para eliminar altos volumes de alarmes falsos, e pode limitar a capacidade da IBM de implementar certas estratégias de proteção. Se o Cliente optar por implementar o Agente em modo passivo, a proteção fornecida pelo Agente será substancialmente diminuída. O Cliente deveria optar pela transição para uma implementação inline posteriormente, essa transição exigirá uma notificação prévia devido aos esforços extras que serão necessários. Avaliação do Agente Existente Se a IBM se encarregar do gerenciamento de um Agente existente, ela precisará avaliá-lo para certificarse de que ele atende a determinadas especificações. A IBM pode solicitar que o software do Agente ou que o Conteúdo de Segurança seja atualizado para as versões mais recentes, a fim de poder fornecer o serviço. Outro critério exigido pode incluir a adição ou remoção de aplicativos e contas de usuário Implementação Configuração na IBM Para os Agentes adquiridos através da IBM no momento da implementação, a maioria das configurações e políticas ocorrerá nas instalações da IBM. Para os Agentes existentes em uso, o Cliente poderá optar por enviá-los à IBM para que sejam configurados em suas instalações. Instalação Enquanto a instalação física e o cabeamento são de responsabilidade do Cliente, a IBM fornecerá suporte ao vivo, por telefone e , e ajudará o Cliente a localizar a documentação do fornecedor detalhando o procedimento de instalação do Agente. Tais suportes devem ser previamente agendados para garantir a disponibilidade de um especialista em implementação. No pedido do Cliente, a instalação física poderá ser oferecida pelos Serviços de Segurança Profissional da IBM ( PSS ), por uma taxa adicional. Se o Cliente optar por implementar a funcionalidade VPN de cliente do Proventia MX, a IBM suportará a implementação do software do cliente VPN através de um modelo de ativação, conforme descrito na seção intitulada "Suporte VPN", subseção Clientes VPN, abaixo. Configuração Remota Ao assumir o gerenciamento de um Agente existente, normalmente a IBM realizará a configuração remotamente. Pode ser solicitado que o cliente carregue fisicamente a mídia. Todos os Agentes gerenciados exigirão alguma configuração remota, que pode incluir o registro do Agente com a infra-estrutura dos Serviços de Segurança Gerenciados da IBM Transição para o SOC Uma vez que o Agente estiver configurado, fisicamente instalado e implementado, e conectado à infraestrutura dos Serviços de Segurança Gerenciados da IBM, a IBM proporcionará ao Cliente a opção de obter uma demonstração dos recursos V-SOC e a realização de tarefas comuns. A etapa final da implementação dos serviços se dá quando o "SOC (Centro de Operações de Segurança) assume o gerenciamento e o suporte do Agente e o relacionamento com o Cliente. Nesse momento, a fase de suporte e gerenciamento contínuo dos serviços começa oficialmente. Normalmente, a IBM apresenta o Cliente por telefone ao pessoal do SOC. 2.2 Suporte e Gerenciamento Contínuo Após o ambiente MPS para Redes Standard ter sido estabelecido, e durante qualquer período de renovação do contrato, a IBM fornecerá o MPS para Redes Standard 24 horas por dia, 7 dias por semana Gerenciamento de Política Alterações Uma única alteração na configuração/política do firewall é definida como qualquer pedido autorizado para a adição ou modificação de uma regra com cinco ou menos objetos de rede ou IPs, em um único pedido. Qualquer solicitação de mudança pedindo pela adição de seis ou mais objetos de rede ou IP, ou a manipulação de duas ou mais regras, será contada como dois ou mais pedidos. Se o pedido se aplicar INTC /2007 Page 4 of 15

5 a alterações fora da política de firewall baseada em regras, cada pedido enviado será considerado uma única alteração, dentro dos limites razoáveis. Todas as alterações de política e configuração serão concluídas pela IBM. Os Clientes do MPS para Redes Standard podem processar as alterações da configuração/política de segurança da plataforma do firewall da seguinte forma: a. Clientes Proventia MX 100x duas alterações por mês civil, enviando uma solicitação de mudança de política através do V-SOC. b. Clientes Proventia MX 300x quatro alterações por mês civil, enviando uma solicitação de mudança de política através do V-SOC. c. Clientes Proventia MX 50xx seis alterações por mês civil, enviando uma solicitação de mudança de política através do V-SOC. Alterações de política adicionais podem ser concedidas por uma taxa adicional. Seguindo o fechamento mensal do calendário, as alterações não-utilizadas serão consideradas nulas e não poderão ser transferidas para o mês seguinte. Com relação às alterações de política do Agente solicitadas pelo Cliente, a IBM se destinará a: Investigar as solicitações de alteração de política dentro de duas horas após o recebimento; e atualizar a configuração da política do Agente dentro de quatro horas após o pedido. As solicitações de alteração de política estão sujeitas à aprovação da IBM. Tal aprovação não será negada irracionalmente, entretanto, uma solicitação será rejeitada, entre outras razões, caso a alteração da política possa resultar em uma grande quantidade de alarmes falsos. Manutenção da Política Contínua A IBM trabalhará com o Cliente para manter as estratégias de proteção, incluindo tipos de comportamento de bloqueio automático no caso dos Agentes implementados inline. A cada três meses, a IBM examinará as configurações de política do Cliente para verificar a exatidão. Uma vez por trimestre (sob solicitação do Cliente) a IBM trabalhará com o Cliente para revisar os Agentes gerenciados e identificar as alterações recomendadas para a estratégia de proteção da rede. Contas de Autenticação A funcionalidade específica do firewall geralmente permite a autenticação das contas de usuário para possibilitar o acesso através de proxies de aplicativos ou para a utilização de protocolos específicos. A IBM suportará a ativação dessa funcionalidade, entretanto, o gerenciamento da conta do usuário é responsabilidade do Cliente. O Cliente pode desejar integrar um servidor de autenticação de terceiros ao firewall. Tal servidor será gerenciado pelo Cliente e fornecerá opções adicionais para a administração do usuário. Os problemas da IBM em torno da autenticação de protocolos e proxies de aplicativos também se estendem aos recursos VPN do cliente e do SSL (Camada de Soquetes de Segurança). Notificações e Alertas Certos Agentes permitem que s e/ou alertas SNMP sejam gerados e enviados de um dispositivo quando ocorrerem determinados eventos relacionados ao firewall. Seguindo o procedimento de solicitação de alteração padrão, o Cliente pode solicitar que a IBM configure o Agente para enviar e- mails para um endereço determinado ou gerar os alertas SNMP. Tal configuração está sujeita à aprovação da IBM, a qual não será negada sem razão. No entanto, um pedido será rejeitado, entre outras razões, se a configuração tiver um impacto adverso na capacidade da plataforma de proteger o ambiente de rede. Assim como as configurações de outro dispositivo, as alterações na configuração da plataforma de notificação e de alerta serão consideradas como uma solicitação de mudança de política. XFCAL A IBM irá configurar o Agente com base em uma lista de ataques pré-definida abrangente, padronizada para o ambiente de rede do Cliente. Cada Agente será implementado com o XFCAL ativado. O XFCAL foi projetado para oferecer proteção contra os ataques de alto-risco que ameaçam atualmente as organizações. O XFCAL é mantido e atualizado trimestralmente no V-SOC. Essa lista contém diversos tipos de ataques, incluindo invasões, Trojans e worms. INTC /2007 Page 5 of 15

6 A IBM atualizará a configuração do Agente conforme as ameaças se alterem. O Agente será monitorado 24 horas por dia, sete dias por semana Gerenciamento de Dispositivo A IBM será a única responsável pelo gerenciamento do dispositivo no nível do software para o Agente. Com acesso em nível de administrador/super-usuário/root ao dispositivo, juntamente com um sistema out-of-band e um Agente instalado no dispositivo, a IBM manterá o estado de alerta do sistema, aplicará atualizações e correções para o sistema operacional, resolução de problemas no dispositivo, e trabalhará com o Cliente para ajudar a garantir que o dispositivo continue em funcionamento e disponível. A IBM monitorará a disponibilidade do Agente, notificará o Cliente quando algum limite de utilização for atingido e monitorará o dispositivo 24 horas por dia, 7 dias por semana. Serão fornecidas atualizações automáticas regulares para o software e o firmware. A assistência no local pode ser oferecida pelo PSS da IBM por uma taxa adicional. Conectividade de Gerenciamento Todos os logs de segurança, eventos e dados de gerenciamento movem-se entre o SOC e o Agente gerenciado através da Internet. A transferência de dados através da Internet é criptografada por meio de algoritmos de criptografia fortes e padrão de mercado, sempre que possível. Pedidos de conectividade através de meios alternativos (por exemplo, circuito de dados privado e/ou VPN) serão analisados caso a caso. Taxas mensais adicionais podem ser aplicadas para acomodar os requisitos de conexão fora da conectividade das faixas in-band. Plataformas de Gerenciamento Para Agentes de vários fornecedores, a IBM utilizará uma plataforma de gerenciamento nas instalações da IBM para gerenciar o Agente. Para os produtos Proventia, normalmente a IBM utiliza a infra-estrutura de gerenciamento IBM SiteProtector para controlar a configuração e a política do Agente, a fim de aplicar as atualizações do Agente e receber, de maneira segura, dados do mesmo, utilizando um coletor de eventos do SiteProtector (chamado Coletor de Eventos ). Em alguns casos, o Cliente já pode utilizar o SiteProtector, e pode optar por conectar o Agente ao Coletor de Eventos nas instalações do Cliente. O Coletor de Eventos do Cliente será, então, conectado à infra-estrutura do SiteProtector na IBM. Essa configuração é conhecida, normalmente, como stacking. Qualquer Cliente que optar por utilizar uma configuração stacked do SiteProtector estará sujeito às responsabilidades adicionais. Armazenamento de Logs O Sistema de Proteção X-Force ( XPS ) funciona como um data warehouse para os dados do evento de diversos dispositivos, aplicativos e plataformas de segurança. Seguindo a exibição no V-SOC, os logs são migrados para uma mídia de backup física, como uma fita ou DVD. A mídia de backup é arquivada em uma instalação ambientalmente controlada e segura. Os dados arquivados ficarão disponíveis por um período de tempo definido pelo usuário, não excedendo sete anos contados a partir da data de criação do log. Sob solicitação do Cliente, a IBM submeterá um pedido para locação e recuperação da mídia. Serão aplicadas taxas por hora de consultoria pelo tempo gasto restaurando e preparando os dados no formato solicitado pelo Cliente. Monitoramento de Disponibilidade e Funcionamento O funcionamento e o desempenho do MPS para Redes Standard é monitorado através de um Agente de monitoramento baseado no Host (quando possível) ou SNMP. Os dispositivos são nomeados automaticamente pelo SOC, mantendo os analistas de segurança da IBM informados sobre alguns problemas potenciais conforme eles se desenvolvam. As métricas-chave analisadas pelo Agente de monitoramento incluem: capacidade do disco rígido (se aplicável); utilização da CPU; utilização da memória; e disponibilidade do processo. INTC /2007 Page 6 of 15

7 Além das métricas de funcionamento do sistema, a IBM monitorará o tempo de operação e a disponibilidade do dispositivo. Se o contato com um dispositivo gerenciado for perdido, verificações adicionais baseadas no tempo serão iniciadas para verificar se uma interrupção válida foi identificada. Se for confirmada uma interrupção ou problemas de funcionamento do sistema, um registro do problema será criado e os analistas de segurança da IBM serão notificados para iniciar uma pesquisa e investigação. O status de todos os registros de funcionamento do sistema está disponível através do V- SOC. Notificação de Interrupção Caso o Agente não seja acessível através dos meios in-band padrão, o Cliente será notificado por telefone através de um procedimento de escalação pré-determinado. Após a escalação por telefone, a IBM começará a investigar os problemas relacionados à configuração ou à funcionalidade do dispositivo gerenciado. Atualizações do Aplicativo/Sistema Operacional Periodicamente, será necessário que a IBM instale atualizações de software e correções para melhorar o desempenho do dispositivo, ativar funcionalidades adicionais e resolver potenciais problemas do aplicativo. A requisição de tais correções e atualizações pode exigir algum tempo de inatividade da plataforma ou assistência do Cliente para ser concluída. Se necessário, a IBM mostrará uma janela de manutenção antes de tais atualizações, e a notificação determinará claramente os impactos da manutenção planejada e quaisquer requisitos específicos do Cliente. Atualizações do Conteúdo de Segurança Para ajudar a garantir que a maioria das ameaça atuais estejam devidamente identificadas, a IBM atualizará as plataformas de segurança com o Conteúdo de Segurança mais atual. O Conteúdo de Segurança, entregue na forma de novas verificações ou assinaturas para os módulos de antivírus, antispam e IPS, e as novas listas URL para o módulo de filtro da Web aprimoram as capacidades de segurança do Agente. As atualizações do Conteúdo de Segurança podem ser transferidas por download e instaladas na plataforma de segurança a qualquer momento, a critério da IBM. Uma operação como essa é transparente para os usuários. Resolução de Problemas do Dispositivo Se o Agente não tiver o desempenho esperado ou for identificado como a fonte potencial de algum problema relacionado à rede, a IBM examinará a configuração e a funcionalidade do dispositivo para potenciais problemas. A resolução de problemas pode consistir em uma análise off-line pela IBM ou uma sessão de resolução de problemas ativa entre a IBM e o Cliente. A IBM tentará resolver quaisquer problemas técnicos do modo mais eficaz possível. Se o Agente for eliminado como a fonte de um determinado problema, não será realizada nenhuma resolução de problemas posterior pela IBM. Acesso Out-of-Band O acesso Out-of-band ( OOB ) é um recurso opcional que auxilia o SOC no diagnóstico de potenciais problemas no dispositivo. A implementação do OOB exige que o Cliente adquira um dispositivo OOB suportado pela IBM e forneça uma linha telefônica analógica dedicada à conexão. Caso o cliente já tenha uma solução OOB, a IBM a utilizará para o acesso OOB aos dispositivos gerenciados, desde que: a solução não permita o acesso da IBM a quaisquer dispositivos não-gerenciados; a utilização da solução não exija a instalação de nenhum software especializado; o Cliente forneça instruções detalhadas para o acesso dos dispositivos gerenciados da IBM; e o Cliente seja responsável por todos os aspectos do gerenciamento da solução OOB Serviço de Gerenciamento de Vulnerabilidades O serviço de gerenciamento de vulnerabilidades é um serviço eletrônico oferecido remotamente, que varre regular e automaticamente os dispositivos do perímetro da Internet do Cliente para vulnerabilidades conhecidas. Cada varredura resulta em diversos relatórios abrangentes, desenvolvidos para identificar potenciais fragilidades, avaliar riscos relacionados à rede e fornecer recomendações para gerenciar as vulnerabilidades identificadas. A IBM solicitará que o Cliente valide se eles são os proprietários da faixa de endereços IP a ser varrida, antes do início da varredura nessa faixa ser INTC /2007 Page 7 of 15

8 realizada. Para cada Agente adquirido, o Cliente receberá uma varredura trimestral de avaliação de vulnerabilidade, para até cinco endereços IP XFTAS V-SOC Os recursos do serviço de gerenciamento de vulnerabilidades incluem: a. Gerenciamento de vulnerabilidades externas a IBM oferecerá o gerenciamento de vulnerabilidades externas para cada Agente completamente gerenciado e quatro Hosts adicionais. Isso inclui uma varredura trimestral dos endereços IP acessíveis de Hosts de Internet, enquanto durar o contrato. b. Descoberta de vulnerabilidade os scanners da IBM foram projetados para detectar uma ampla quantidade de vulnerabilidades em uma grande variedade de Hosts. c. Priorização a IBM cataloga cada dispositivo varrido (recurso) e permite aos Clientes atribuir classificações críticas aos negócios e proprietários de sistema para recursos específicos. Isso permite que a IBM notifique os proprietários do recurso quando as vulnerabilidades forem identificadas e facilita o estabelecimento de uma visualização personalizada de todos os impactos do programa em uma postura de segurança. d. Correção vulnerabilidades identificadas podem ser apontadas para os proprietários do recurso designados, para revisão e correção. Os proprietários do recurso individual têm acesso ao uso do V-SOC como uma ferramenta para o aprendizado a respeito de uma vulnerabilidade específica e o rastreamento dessa correção pela empresa. e. Proteção dinâmica os recursos de gerenciamento de vulnerabilidades podem ser integrados aos Serviços de Segurança Gerenciados da IBM que o cliente já possui, a fim de solicitar dinamicamente a atualização do servidor e das políticas IPS da rede com as respostas de bloqueio apropriadas. f. Verificação após um proprietário de recurso indicar que um sistema ou aplicativo vulnerável foi corrigido efetivamente, a designação é feita para permanecer ativa até que a varredura do sistema verifique quais vetores de ataque conhecidos para uma certa vulnerabilidade tenham sido eliminados com sucesso. g. Relatórios customizados A IBM fornece relatórios do desempenho do serviço e da postura de segurança, ambos em um modo de apresentação independente ou combinados com dados de diversos Serviços de Segurança Gerenciados da IBM. Os XFTAS oferecem um gerenciamento de segurança pró-ativo, através de uma avaliação abrangente das condições de ameaças on-line globais e análises detalhadas. O serviço fornece informações sobre ameaças coletadas dos SOCs e inteligência de segurança confiável da pesquisa e da equipe de desenvolvimento X-Force. Essa combinação ajuda a identificar a natureza e a severidade de ameaças da Internet externas. Para cada Agente adquirido, o Cliente receberá uma conta para o serviço XTFAS, enquanto durar o contrato. O V-SOC é uma interface baseada na Web desenvolvida para permitir a entrega dos detalhes dos serviços principais e das soluções de proteção on-demand. O V-SOC é estruturado para proporcionar uma visualização consolidada da postura de segurança geral do Cliente. O portal é capaz de reunir dados de diversos locais ou tecnologias em uma interface comum, permitindo análises, alertas, correções e relatórios abrangentes. O V-SOC oferece acesso em tempo real para as comunicações, incluindo a criação de registros, manipulação de eventos, resposta a incidentes, apresentação de dados, geração de relatórios e análises de tendências. Relatórios O Cliente terá acesso a informações de serviço abrangentes através do V-SOC, para revisar os registros de serviço e os Incidentes de Segurança a qualquer momento. Uma vez por mês, a IBM produzirá um relatório resumido que inclui: a. número de SLAs invocados e recebidos; b. número e tipo dos pedidos de serviço; INTC /2007 Page 8 of 15

9 c. lista e sumário dos registros de serviço; d. número de Incidentes de Segurança detectados, prioridade e status; e e. lista e sumário dos Incidentes de Segurança Suporte VPN O recurso VPN permite que as VPNs suportadas, baseados no servidor ou no cliente, sejam conectadas ao Agente, e ajuda a ativar a transmissão de dados segura por redes não-confiáveis através da comunicação site-a-site. A configuração padrão de tal recurso ativa essa capacidade no Agente gerenciado e inclui a configuração inicial de até dois sites remotos. Após a configuração inicial, cada configuração de um VPN site-a-site será considerada uma alteração de política. A IBM suportará os métodos de autenticação estática tanto para as configurações de VPN site a site e cliente. A autenticação estática também inclui a utilização da implementação do servidor de autenticação do raio do Cliente. A autenticação com base no certificado não é suportada, atualmente, como parte da configuração do serviço VPN. VPNs Site-a-Site Uma VPN site-a-site é definido como uma VPN criada entre o Agente e outro dispositivo de criptografia suportado. As VPNs site-a-site oferecem ajuda para assegurar a conectividade para redes inteiras, através da construção de um túnel entre a plataforma de firewall gerenciada e outro terminal VPN compatível. As VPNs site-a-site podem ser estabelecidos entre: dois Agentes VPN-conpatíveis gerenciados pela IBM, ou um terminal gerenciado pela IBM e um terminal não-gerenciado pela IBM. Uma taxa à vista será cobrada pela configuração inicial de um terminal gerenciado para um não-gerenciado. Caso ocorram problemas com o túnel VPN após a configuração, a IBM trabalhará com os contatos do fornecedor e do Cliente para identificar, diagnosticar e resolver problemas de desempenho e os relacionados à IBM. VPNs de Cliente As VPNs de cliente ajudam a oferecer conectividade segura em uma rede protegida, a partir de uma única estação de trabalho, com o software VPN de cliente e credenciais de acesso. As VPNs de cliente ajudam a permitir que trabalhadores remotos acessem os recursos de rede internos sem riscos de eavesdropping ou comprometimento dos dados. A IBM suporta as implementações VPN do cliente através de um modelo de ativação. A IBM trabalhará com o Cliente para configurar e testar os primeiro cinco usuários VPN do cliente. Após o sucesso da conectividade para esses cinco usuários, será responsabilidade do cliente realizar a administração de usuário para os indivíduos que solicitarem uma conexão VPN. A IBM fornecerá ao Cliente uma demonstração dos recursos de gerenciamento de usuário da plataforma de firewall implementada (se aplicável) e ajudará a fornecer os níveis de acesso apropriados e os softwares necessários para concluir a configuração. As soluções VPN de cliente normalmente exigem a instalação de um aplicativo VPN de cliente nas estações de trabalho específicas que participam do túnel assegurado. O Agente implementado é desenvolvido para determinar os aplicativos VPN de cliente específicos a serem suportados pelo MPS para Redes - Standard. Alguns aplicativos VPN de cliente podem estar disponíveis através de seus respectivos fornecedores, sem custos adicionais, enquanto outros são licenciados por usuário. O Cliente é responsável unicamente pela aquisição, instalação e pelos custos associados a qualquer software VPN de cliente solicitado. VPNs SSL As VPNs SSL ajudam a oferecer uma conectividade segura a recursos empresariais a partir de qualquer PC habilitado para Internet, sem a necessidade de um aplicativo VPN de cliente especializado. Isso permite que trabalhadores remotos acessem os recursos da empresa a partir de um PC conectado à Internet. Em contraste com as tradicionais VPNs IPsecs (Internet Protocol Security), as VPNs SSL não precisam da instalação de um software cliente especializado nos computadores dos usuários. A IBM suporta as implementações do VPN SSL através de um modelo de ativação. A IBM trabalhará com o Cliente para configurar e testar os primeiro cinco usuários do VPN SSL. Após o sucesso da conectividade para esses cinco usuários, será responsabilidade do cliente realizar a administração de usuário para os indivíduos que solicitarem uma conexão VPN SSL. A IBM fornecerá ao Cliente uma INTC /2007 Page 9 of 15

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator INTC-8605-00 07-2010 Página 1 de 25 Índice 1. Escopo do Trabalho... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Serviços de Segurança e Infraestrutura IBM Firewall Management Select

Serviços de Segurança e Infraestrutura IBM Firewall Management Select Serviços de Segurança e Infraestrutura IBM Firewall Management Select INTC-8471-00 05-2010 Página 1 de 27 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis

Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis Serviços Gerenciados de Segurança da IBM (Computação em Nuvem) gerenciamento de segurança dos dispositivos móveis INTC-8855-00 11-2011 Página 1 de 17 Índice 1. Escopo dos Serviços...4 2. Definições...4

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados

Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Descrição de Serviço Serviço de controle e recuperação de notebook e Serviço de exclusão remota de dados Visão geral do Serviço A Dell tem a satisfação de oferecer o Serviço de controle e recuperação de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios. DESCRITIVO DE SERVIÇOS Serviço Advantage O Serviço Advantage é uma oferta de suporte que proporciona assistência técnica telefônica prioritária 24x7 para clientes de porte médio e corporativos que tenham

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Serviço HP VLS to StoreOnce Modernization

Serviço HP VLS to StoreOnce Modernization Informações técnicas Serviço HP VLS to StoreOnce Modernization HP Technology Consulting O serviço HP VLS (Virtual Library System) to StoreOnce Modernization fornece aos clientes uma maneira rápida de transformar

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Serviço HP Foundation Care Exchange

Serviço HP Foundation Care Exchange Informações técnicas Serviço HP Foundation Care Exchange HP Services Visão geral do serviço O serviço HP Foundation Care Exchange é composto de serviços remotos de hardware e software que lhe permitem

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço.

É desejável que o Proponente apresente sua proposta para ANS considerando a eficiência e conhecimento do seu produto/serviço. 1 Dúvida: PROJETO BÁSICO Item 4.1.1.1.2 a) Entendemos que o Suporte aos usuários finais será realizado pelo PROPONENTE através de um intermédio da CONTRATANTE, que deverá abrir um chamado específico para

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Proposta de serviços Plot

Proposta de serviços Plot Proposta de serviços Plot Situação da Plot e expectativas Por favor confira. A proposta depende destas informações serem corretas. A Plot possui hoje aproximadamente 30 estações de trabalho para seus funcionários

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios

Programas de atendimento ao cliente SureService. Aumente sua vantagem competitiva e a lucratividade de seus negócios Programas de atendimento ao cliente SureService Aumente sua vantagem competitiva e a lucratividade de seus negócios Suporte sob medida para se ajustar perfeitamente Aumente a eficiência, corte custos,

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais