Descrição do Serviço. Managed Security Services para Redes - Standard

Tamanho: px
Começar a partir da página:

Download "Descrição do Serviço. Managed Security Services para Redes - Standard"

Transcrição

1 Descrição do Serviço Managed Security Services para Redes - Standard 1. Escopo dos Serviços Os Managed Security Services para Redes da IBM Standard (chamados de "MPS para Redes - Standard ) foram desenvolvidos para oferecer uma solução abrangente para o monitoramento de redes e um alto nível de proteção e segurança contra ameaças externas e internas. O MPS para Redes Standard provê gerenciamento e proteção in-line dos segmentos de rede utilizando um dos dispositivos Proventia MX (chamados Agentes ). O Proventia MX é um dispositivo tudo em um que inclui uma ampla gama de funções comuns de segurança. Os detalhes do pedido do Cliente (por exemplo, os serviços que o Cliente solicitou, período de contrato e encargos) serão especificados no próprio Pedido. As definições da terminologia específica do serviço podem ser encontradas nos instrumentos contratuais que fazem referência a esta Descrição de Serviços. A IBM dará suporte aos seguintes recursos do produto, se aplicável: a. Detecção de Intrusões e Sistemas de Prevenção contra Intrusões (chamados de IDS/IPS ) O IDS/IPS é um sistema de gerenciamento de segurança para computadores e redes que foi projetado para reunir e analisar informações de diversas áreas de um computador ou rede, para ajudar a identificar e bloquear possíveis violações de segurança (isto é, intrusões (ataques de fora da organização) e uso impróprio (ataques de dentro da organização)). b. firewall Um firewall é um conjunto de programas relacionados, localizados no servidor de gateway da rede, projetado para permitir ou não que certos Hosts ou redes conversem entre si, com base em um conjunto de políticas de segurança. Diversos firewalls incluem um conjunto integral de recursos de rede (por exemplo, recursos de roteamento e reconfiguração de endereço e da porta). c. VPNs As VPNs permitem que as VPNs baseadas nos firewall suportados sejam conectadas ao Agente gerenciado. A IBM configurará o Agente gerenciado para suportar túneis site-a-site ou VPN do cliente. d. anti-spam A tecnologia anti-spam foi desenvolvida para minimizar o volume de s spam nas caixas de correio do usuário. O filtro de spams utiliza assinaturas de spam, algoritmos de detecção e análises heurísticas para reduzir o volume de s indesejados e ajudar a remover o conteúdo sujeito a objeções. e. Filtragem da Web A filtragem da web ajuda o Cliente a bloquear conteúdos repreensíveis, mitigar ameaças provenientes da Web e controlar o comportamento de visualização da Web do pessoal por trás do Agente gerenciado. f. antivírus Os sistemas de antivírus de gateway varrem diversos tipos de transferências de arquivo como páginas da Web, tráfego de s e trocas de protocolos de transferência de arquivos ( FTP ) por worms, vírus e outras formas de malware. g. alta disponibilidade Para ajudar na proteção contra falhas de hardware e proporcionar alta disponibilidade, dois Agentes de proteção gerenciados podem ser configurados e implementados; um completamente operacional e outro em modo de espera como um backup, para entrar em funcionamento caso o primeiro Agente falhe. Alguns Agentes também podem ser implementados como clusters, de modo que ambos os Agentes operem e compartilhem a carga da rede. INTC /2007 Page 1 of 15

2 O MPS para Redes Standard proverá os seguintes serviços no suporte aos recursos do produto listados acima: h. início do projeto, avaliação e implementação Durante a implementação do MPS para Redes - Standard, a IBM trabalhará com o Cliente para ajudá-lo a definir as políticas de segurança apropriadas, auxiliar na instalação e configuração do(s) Agente(s) e verificar a operação apropriada do dispositivo antes da transição do(s) Agente(s) para o SOC. i. gerenciamento de política Os Agentes protegem os Hosts apenas quando configurados corretamente para seus ambientes de rede. A IBM fornece serviços de gerenciamento de política para ajudar os Clientes a manterem os Agentes configurados com uma política de segurança válida e a reterem os registros de todas as alterações. j. gerenciamento de dispositivo A IBM manterá o Agente através do monitoramento do funcionamento e da disponibilidade de seu sistema, e aplicando as atualizações do fornecedor ao Agente. k. gerenciamento de vulnerabilidade As vulnerabilidades são os pontos fracos nos Hosts do ambiente do Cliente, e a IBM fornecerá os serviços de gerenciamento de vulnerabilidade para ajudar a identificar e reparar essas vulnerabilidades. l. XFTAS A IBM proverá inteligência de segurança ao Cliente, com base em elementos tais como a pesquisa original concluída pela equipe de desenvolvimento e pesquisa IBM X-Force, atividades de ameaças mundiais, conforme identificado pelo IBM Global Threat Operations Center, e pesquisas secundárias provenientes de outros recursos públicos e privados. m. V-SOC O V-SOC é uma interface da Web que funciona como a interface do cliente para o gerenciamento do Agente, alertas, logs, relatórios, pedidos de alteração de política e outros tipos de registros de serviço. A tabela a seguir oferece uma visão geral dos recursos do produto MPS para Redes Standard Recursos do produto. Tabela 1 Recursos do Produto Recursos do Produto Proventia MX 100x Proventia MX 300x Proventia MX 50xx Usuários suportados IDS/IPS Firewall VPN: Anti-spam Filtragem da Web Antivírus Alta disponibilidade Out-of-Band ( OOB ) Suporte para ajudar a bloquear ataques na Lista de Ataques Certificados X-Force ( XFCAL ) e alertar sobre incidentes de severidade alta, média e baixa Política de firewall customizada Suporte para VPNs site-a-site, de cliente e SSL Filtragem, identificação e exclusão do conteúdo de spam baseado na Web Filtragem da Web com suporte para ativação do filtro, lista negra de sites e lista branca de fontes Proteção contra vírus, relatórios e notificações através do V-SOC Suporte para Agentes ativo/ativo ou ativo/passivo Opcional INTC /2007 Page 2 of 15

3 A tabela a seguir oferece uma visão geral dos serviços MPS para Redes - Standard fornecidos no suporte aos recursos do produto listados acima. Tabela 2 - Serviços Serviços Proventia MX 100x Proventia MX 300x Proventia MX 50xx Início do projeto, avaliação e implementação Gerenciamento de política Apenas pela IBM; 2 pedidos de alteração de política por mês Apenas pela IBM; 4 pedidos de alteração de política por mês Apenas pela IBM; 6 pedidos de alteração de política por mês Gerenciamento dispositivo Gerenciamento vulnerabilidade XFTAS V-SOC de de Monitoramento de funcionamento e disponibilidade do dispositivo 24 horas por dia, 7 dias por semana, e manutenção do software do Agente e do Conteúdo de Segurança Varredura trimestral de 5 IPs 1 conta para o serviço de inteligência de segurança XFTAS Oferece acesso em tempo real para comunicações 2. Responsabilidades da IBM 2.1 Implementação e Início Durante a implementação, a IBM tanto trabalhará com o Cliente para implementar um novo Agente quanto iniciará o gerenciamento de um Agente existente. Apenas os Agentes Proventia MX podem ser gerenciados como partes do MPS para Redes Standard Início do Projeto A IBM enviará ao Cliente um de boas vindas e realizará uma chamada de início para: apresentar os contatos do Cliente para o especialista de Implementação da IBM designado; determinar as expectativas; e iniciar a avaliação dos requisitos e do ambiente do Cliente. A IBM fornecerá um documento chamado "Requisitos de Acesso da Rede", detalhando como a IBM se conectará remotamente à rede do Cliente, e quaisquer requisitos técnicos específicos para possibilitar tal acesso. Normalmente, a IBM se conectará através dos métodos de acesso padrão pela Internet, entretanto, um VPN site-a-site pode ser utilizado, se apropriado Avaliação Reunião de Dados A IBM fornecerá um formulário ao Cliente para documentar informações detalhadas para a configuração inicial do Agente e os recursos do serviço associado. A maioria das questões será técnica, real e ajudará a determinar o layout da rede do Cliente, Hosts na rede e as políticas de segurança desejadas. Uma parte dos dados solicitados refletirá a organização do Cliente e incluirá os contatos de segurança e os caminhos de escalação. Avaliação do Ambiente Utilizando as informações oferecidas, a IBM trabalhará com o Cliente para compreender seu ambiente existente e criar uma configuração e uma política de segurança para o Agente. Se estiver migrando de um Agente existente para um Agente novo, a IBM utilizará a política e a configuração do Agente existente. Em cada caso, a IBM pode recomendar ajustes na política como resposta às ameaças mundiais mais ativas (conforme determinado pelo IBM Global Threat Operations Center) e pode refinar a política para reduzir o número de alarmes falsos, se necessário. Durante essa avaliação, a IBM pode fazer recomendações para ajustar a política do Agente ou o layout da rede para aprimorar a segurança. A IBM recomenda que todos os Agentes sejam implementados INTC /2007 Page 3 of 15

4 seqüencialmente, no perímetro da rede. Se um Agente não incluir recursos de firewall ou for implementado com os recursos de firewall desabilitados, a IBM recomenda que o Agente seja implementado atrás de um firewall. O posicionamento fora do firewall pode exigir um refinamento da política para eliminar altos volumes de alarmes falsos, e pode limitar a capacidade da IBM de implementar certas estratégias de proteção. Se o Cliente optar por implementar o Agente em modo passivo, a proteção fornecida pelo Agente será substancialmente diminuída. O Cliente deveria optar pela transição para uma implementação inline posteriormente, essa transição exigirá uma notificação prévia devido aos esforços extras que serão necessários. Avaliação do Agente Existente Se a IBM se encarregar do gerenciamento de um Agente existente, ela precisará avaliá-lo para certificarse de que ele atende a determinadas especificações. A IBM pode solicitar que o software do Agente ou que o Conteúdo de Segurança seja atualizado para as versões mais recentes, a fim de poder fornecer o serviço. Outro critério exigido pode incluir a adição ou remoção de aplicativos e contas de usuário Implementação Configuração na IBM Para os Agentes adquiridos através da IBM no momento da implementação, a maioria das configurações e políticas ocorrerá nas instalações da IBM. Para os Agentes existentes em uso, o Cliente poderá optar por enviá-los à IBM para que sejam configurados em suas instalações. Instalação Enquanto a instalação física e o cabeamento são de responsabilidade do Cliente, a IBM fornecerá suporte ao vivo, por telefone e , e ajudará o Cliente a localizar a documentação do fornecedor detalhando o procedimento de instalação do Agente. Tais suportes devem ser previamente agendados para garantir a disponibilidade de um especialista em implementação. No pedido do Cliente, a instalação física poderá ser oferecida pelos Serviços de Segurança Profissional da IBM ( PSS ), por uma taxa adicional. Se o Cliente optar por implementar a funcionalidade VPN de cliente do Proventia MX, a IBM suportará a implementação do software do cliente VPN através de um modelo de ativação, conforme descrito na seção intitulada "Suporte VPN", subseção Clientes VPN, abaixo. Configuração Remota Ao assumir o gerenciamento de um Agente existente, normalmente a IBM realizará a configuração remotamente. Pode ser solicitado que o cliente carregue fisicamente a mídia. Todos os Agentes gerenciados exigirão alguma configuração remota, que pode incluir o registro do Agente com a infra-estrutura dos Serviços de Segurança Gerenciados da IBM Transição para o SOC Uma vez que o Agente estiver configurado, fisicamente instalado e implementado, e conectado à infraestrutura dos Serviços de Segurança Gerenciados da IBM, a IBM proporcionará ao Cliente a opção de obter uma demonstração dos recursos V-SOC e a realização de tarefas comuns. A etapa final da implementação dos serviços se dá quando o "SOC (Centro de Operações de Segurança) assume o gerenciamento e o suporte do Agente e o relacionamento com o Cliente. Nesse momento, a fase de suporte e gerenciamento contínuo dos serviços começa oficialmente. Normalmente, a IBM apresenta o Cliente por telefone ao pessoal do SOC. 2.2 Suporte e Gerenciamento Contínuo Após o ambiente MPS para Redes Standard ter sido estabelecido, e durante qualquer período de renovação do contrato, a IBM fornecerá o MPS para Redes Standard 24 horas por dia, 7 dias por semana Gerenciamento de Política Alterações Uma única alteração na configuração/política do firewall é definida como qualquer pedido autorizado para a adição ou modificação de uma regra com cinco ou menos objetos de rede ou IPs, em um único pedido. Qualquer solicitação de mudança pedindo pela adição de seis ou mais objetos de rede ou IP, ou a manipulação de duas ou mais regras, será contada como dois ou mais pedidos. Se o pedido se aplicar INTC /2007 Page 4 of 15

5 a alterações fora da política de firewall baseada em regras, cada pedido enviado será considerado uma única alteração, dentro dos limites razoáveis. Todas as alterações de política e configuração serão concluídas pela IBM. Os Clientes do MPS para Redes Standard podem processar as alterações da configuração/política de segurança da plataforma do firewall da seguinte forma: a. Clientes Proventia MX 100x duas alterações por mês civil, enviando uma solicitação de mudança de política através do V-SOC. b. Clientes Proventia MX 300x quatro alterações por mês civil, enviando uma solicitação de mudança de política através do V-SOC. c. Clientes Proventia MX 50xx seis alterações por mês civil, enviando uma solicitação de mudança de política através do V-SOC. Alterações de política adicionais podem ser concedidas por uma taxa adicional. Seguindo o fechamento mensal do calendário, as alterações não-utilizadas serão consideradas nulas e não poderão ser transferidas para o mês seguinte. Com relação às alterações de política do Agente solicitadas pelo Cliente, a IBM se destinará a: Investigar as solicitações de alteração de política dentro de duas horas após o recebimento; e atualizar a configuração da política do Agente dentro de quatro horas após o pedido. As solicitações de alteração de política estão sujeitas à aprovação da IBM. Tal aprovação não será negada irracionalmente, entretanto, uma solicitação será rejeitada, entre outras razões, caso a alteração da política possa resultar em uma grande quantidade de alarmes falsos. Manutenção da Política Contínua A IBM trabalhará com o Cliente para manter as estratégias de proteção, incluindo tipos de comportamento de bloqueio automático no caso dos Agentes implementados inline. A cada três meses, a IBM examinará as configurações de política do Cliente para verificar a exatidão. Uma vez por trimestre (sob solicitação do Cliente) a IBM trabalhará com o Cliente para revisar os Agentes gerenciados e identificar as alterações recomendadas para a estratégia de proteção da rede. Contas de Autenticação A funcionalidade específica do firewall geralmente permite a autenticação das contas de usuário para possibilitar o acesso através de proxies de aplicativos ou para a utilização de protocolos específicos. A IBM suportará a ativação dessa funcionalidade, entretanto, o gerenciamento da conta do usuário é responsabilidade do Cliente. O Cliente pode desejar integrar um servidor de autenticação de terceiros ao firewall. Tal servidor será gerenciado pelo Cliente e fornecerá opções adicionais para a administração do usuário. Os problemas da IBM em torno da autenticação de protocolos e proxies de aplicativos também se estendem aos recursos VPN do cliente e do SSL (Camada de Soquetes de Segurança). Notificações e Alertas Certos Agentes permitem que s e/ou alertas SNMP sejam gerados e enviados de um dispositivo quando ocorrerem determinados eventos relacionados ao firewall. Seguindo o procedimento de solicitação de alteração padrão, o Cliente pode solicitar que a IBM configure o Agente para enviar e- mails para um endereço determinado ou gerar os alertas SNMP. Tal configuração está sujeita à aprovação da IBM, a qual não será negada sem razão. No entanto, um pedido será rejeitado, entre outras razões, se a configuração tiver um impacto adverso na capacidade da plataforma de proteger o ambiente de rede. Assim como as configurações de outro dispositivo, as alterações na configuração da plataforma de notificação e de alerta serão consideradas como uma solicitação de mudança de política. XFCAL A IBM irá configurar o Agente com base em uma lista de ataques pré-definida abrangente, padronizada para o ambiente de rede do Cliente. Cada Agente será implementado com o XFCAL ativado. O XFCAL foi projetado para oferecer proteção contra os ataques de alto-risco que ameaçam atualmente as organizações. O XFCAL é mantido e atualizado trimestralmente no V-SOC. Essa lista contém diversos tipos de ataques, incluindo invasões, Trojans e worms. INTC /2007 Page 5 of 15

6 A IBM atualizará a configuração do Agente conforme as ameaças se alterem. O Agente será monitorado 24 horas por dia, sete dias por semana Gerenciamento de Dispositivo A IBM será a única responsável pelo gerenciamento do dispositivo no nível do software para o Agente. Com acesso em nível de administrador/super-usuário/root ao dispositivo, juntamente com um sistema out-of-band e um Agente instalado no dispositivo, a IBM manterá o estado de alerta do sistema, aplicará atualizações e correções para o sistema operacional, resolução de problemas no dispositivo, e trabalhará com o Cliente para ajudar a garantir que o dispositivo continue em funcionamento e disponível. A IBM monitorará a disponibilidade do Agente, notificará o Cliente quando algum limite de utilização for atingido e monitorará o dispositivo 24 horas por dia, 7 dias por semana. Serão fornecidas atualizações automáticas regulares para o software e o firmware. A assistência no local pode ser oferecida pelo PSS da IBM por uma taxa adicional. Conectividade de Gerenciamento Todos os logs de segurança, eventos e dados de gerenciamento movem-se entre o SOC e o Agente gerenciado através da Internet. A transferência de dados através da Internet é criptografada por meio de algoritmos de criptografia fortes e padrão de mercado, sempre que possível. Pedidos de conectividade através de meios alternativos (por exemplo, circuito de dados privado e/ou VPN) serão analisados caso a caso. Taxas mensais adicionais podem ser aplicadas para acomodar os requisitos de conexão fora da conectividade das faixas in-band. Plataformas de Gerenciamento Para Agentes de vários fornecedores, a IBM utilizará uma plataforma de gerenciamento nas instalações da IBM para gerenciar o Agente. Para os produtos Proventia, normalmente a IBM utiliza a infra-estrutura de gerenciamento IBM SiteProtector para controlar a configuração e a política do Agente, a fim de aplicar as atualizações do Agente e receber, de maneira segura, dados do mesmo, utilizando um coletor de eventos do SiteProtector (chamado Coletor de Eventos ). Em alguns casos, o Cliente já pode utilizar o SiteProtector, e pode optar por conectar o Agente ao Coletor de Eventos nas instalações do Cliente. O Coletor de Eventos do Cliente será, então, conectado à infra-estrutura do SiteProtector na IBM. Essa configuração é conhecida, normalmente, como stacking. Qualquer Cliente que optar por utilizar uma configuração stacked do SiteProtector estará sujeito às responsabilidades adicionais. Armazenamento de Logs O Sistema de Proteção X-Force ( XPS ) funciona como um data warehouse para os dados do evento de diversos dispositivos, aplicativos e plataformas de segurança. Seguindo a exibição no V-SOC, os logs são migrados para uma mídia de backup física, como uma fita ou DVD. A mídia de backup é arquivada em uma instalação ambientalmente controlada e segura. Os dados arquivados ficarão disponíveis por um período de tempo definido pelo usuário, não excedendo sete anos contados a partir da data de criação do log. Sob solicitação do Cliente, a IBM submeterá um pedido para locação e recuperação da mídia. Serão aplicadas taxas por hora de consultoria pelo tempo gasto restaurando e preparando os dados no formato solicitado pelo Cliente. Monitoramento de Disponibilidade e Funcionamento O funcionamento e o desempenho do MPS para Redes Standard é monitorado através de um Agente de monitoramento baseado no Host (quando possível) ou SNMP. Os dispositivos são nomeados automaticamente pelo SOC, mantendo os analistas de segurança da IBM informados sobre alguns problemas potenciais conforme eles se desenvolvam. As métricas-chave analisadas pelo Agente de monitoramento incluem: capacidade do disco rígido (se aplicável); utilização da CPU; utilização da memória; e disponibilidade do processo. INTC /2007 Page 6 of 15

7 Além das métricas de funcionamento do sistema, a IBM monitorará o tempo de operação e a disponibilidade do dispositivo. Se o contato com um dispositivo gerenciado for perdido, verificações adicionais baseadas no tempo serão iniciadas para verificar se uma interrupção válida foi identificada. Se for confirmada uma interrupção ou problemas de funcionamento do sistema, um registro do problema será criado e os analistas de segurança da IBM serão notificados para iniciar uma pesquisa e investigação. O status de todos os registros de funcionamento do sistema está disponível através do V- SOC. Notificação de Interrupção Caso o Agente não seja acessível através dos meios in-band padrão, o Cliente será notificado por telefone através de um procedimento de escalação pré-determinado. Após a escalação por telefone, a IBM começará a investigar os problemas relacionados à configuração ou à funcionalidade do dispositivo gerenciado. Atualizações do Aplicativo/Sistema Operacional Periodicamente, será necessário que a IBM instale atualizações de software e correções para melhorar o desempenho do dispositivo, ativar funcionalidades adicionais e resolver potenciais problemas do aplicativo. A requisição de tais correções e atualizações pode exigir algum tempo de inatividade da plataforma ou assistência do Cliente para ser concluída. Se necessário, a IBM mostrará uma janela de manutenção antes de tais atualizações, e a notificação determinará claramente os impactos da manutenção planejada e quaisquer requisitos específicos do Cliente. Atualizações do Conteúdo de Segurança Para ajudar a garantir que a maioria das ameaça atuais estejam devidamente identificadas, a IBM atualizará as plataformas de segurança com o Conteúdo de Segurança mais atual. O Conteúdo de Segurança, entregue na forma de novas verificações ou assinaturas para os módulos de antivírus, antispam e IPS, e as novas listas URL para o módulo de filtro da Web aprimoram as capacidades de segurança do Agente. As atualizações do Conteúdo de Segurança podem ser transferidas por download e instaladas na plataforma de segurança a qualquer momento, a critério da IBM. Uma operação como essa é transparente para os usuários. Resolução de Problemas do Dispositivo Se o Agente não tiver o desempenho esperado ou for identificado como a fonte potencial de algum problema relacionado à rede, a IBM examinará a configuração e a funcionalidade do dispositivo para potenciais problemas. A resolução de problemas pode consistir em uma análise off-line pela IBM ou uma sessão de resolução de problemas ativa entre a IBM e o Cliente. A IBM tentará resolver quaisquer problemas técnicos do modo mais eficaz possível. Se o Agente for eliminado como a fonte de um determinado problema, não será realizada nenhuma resolução de problemas posterior pela IBM. Acesso Out-of-Band O acesso Out-of-band ( OOB ) é um recurso opcional que auxilia o SOC no diagnóstico de potenciais problemas no dispositivo. A implementação do OOB exige que o Cliente adquira um dispositivo OOB suportado pela IBM e forneça uma linha telefônica analógica dedicada à conexão. Caso o cliente já tenha uma solução OOB, a IBM a utilizará para o acesso OOB aos dispositivos gerenciados, desde que: a solução não permita o acesso da IBM a quaisquer dispositivos não-gerenciados; a utilização da solução não exija a instalação de nenhum software especializado; o Cliente forneça instruções detalhadas para o acesso dos dispositivos gerenciados da IBM; e o Cliente seja responsável por todos os aspectos do gerenciamento da solução OOB Serviço de Gerenciamento de Vulnerabilidades O serviço de gerenciamento de vulnerabilidades é um serviço eletrônico oferecido remotamente, que varre regular e automaticamente os dispositivos do perímetro da Internet do Cliente para vulnerabilidades conhecidas. Cada varredura resulta em diversos relatórios abrangentes, desenvolvidos para identificar potenciais fragilidades, avaliar riscos relacionados à rede e fornecer recomendações para gerenciar as vulnerabilidades identificadas. A IBM solicitará que o Cliente valide se eles são os proprietários da faixa de endereços IP a ser varrida, antes do início da varredura nessa faixa ser INTC /2007 Page 7 of 15

8 realizada. Para cada Agente adquirido, o Cliente receberá uma varredura trimestral de avaliação de vulnerabilidade, para até cinco endereços IP XFTAS V-SOC Os recursos do serviço de gerenciamento de vulnerabilidades incluem: a. Gerenciamento de vulnerabilidades externas a IBM oferecerá o gerenciamento de vulnerabilidades externas para cada Agente completamente gerenciado e quatro Hosts adicionais. Isso inclui uma varredura trimestral dos endereços IP acessíveis de Hosts de Internet, enquanto durar o contrato. b. Descoberta de vulnerabilidade os scanners da IBM foram projetados para detectar uma ampla quantidade de vulnerabilidades em uma grande variedade de Hosts. c. Priorização a IBM cataloga cada dispositivo varrido (recurso) e permite aos Clientes atribuir classificações críticas aos negócios e proprietários de sistema para recursos específicos. Isso permite que a IBM notifique os proprietários do recurso quando as vulnerabilidades forem identificadas e facilita o estabelecimento de uma visualização personalizada de todos os impactos do programa em uma postura de segurança. d. Correção vulnerabilidades identificadas podem ser apontadas para os proprietários do recurso designados, para revisão e correção. Os proprietários do recurso individual têm acesso ao uso do V-SOC como uma ferramenta para o aprendizado a respeito de uma vulnerabilidade específica e o rastreamento dessa correção pela empresa. e. Proteção dinâmica os recursos de gerenciamento de vulnerabilidades podem ser integrados aos Serviços de Segurança Gerenciados da IBM que o cliente já possui, a fim de solicitar dinamicamente a atualização do servidor e das políticas IPS da rede com as respostas de bloqueio apropriadas. f. Verificação após um proprietário de recurso indicar que um sistema ou aplicativo vulnerável foi corrigido efetivamente, a designação é feita para permanecer ativa até que a varredura do sistema verifique quais vetores de ataque conhecidos para uma certa vulnerabilidade tenham sido eliminados com sucesso. g. Relatórios customizados A IBM fornece relatórios do desempenho do serviço e da postura de segurança, ambos em um modo de apresentação independente ou combinados com dados de diversos Serviços de Segurança Gerenciados da IBM. Os XFTAS oferecem um gerenciamento de segurança pró-ativo, através de uma avaliação abrangente das condições de ameaças on-line globais e análises detalhadas. O serviço fornece informações sobre ameaças coletadas dos SOCs e inteligência de segurança confiável da pesquisa e da equipe de desenvolvimento X-Force. Essa combinação ajuda a identificar a natureza e a severidade de ameaças da Internet externas. Para cada Agente adquirido, o Cliente receberá uma conta para o serviço XTFAS, enquanto durar o contrato. O V-SOC é uma interface baseada na Web desenvolvida para permitir a entrega dos detalhes dos serviços principais e das soluções de proteção on-demand. O V-SOC é estruturado para proporcionar uma visualização consolidada da postura de segurança geral do Cliente. O portal é capaz de reunir dados de diversos locais ou tecnologias em uma interface comum, permitindo análises, alertas, correções e relatórios abrangentes. O V-SOC oferece acesso em tempo real para as comunicações, incluindo a criação de registros, manipulação de eventos, resposta a incidentes, apresentação de dados, geração de relatórios e análises de tendências. Relatórios O Cliente terá acesso a informações de serviço abrangentes através do V-SOC, para revisar os registros de serviço e os Incidentes de Segurança a qualquer momento. Uma vez por mês, a IBM produzirá um relatório resumido que inclui: a. número de SLAs invocados e recebidos; b. número e tipo dos pedidos de serviço; INTC /2007 Page 8 of 15

9 c. lista e sumário dos registros de serviço; d. número de Incidentes de Segurança detectados, prioridade e status; e e. lista e sumário dos Incidentes de Segurança Suporte VPN O recurso VPN permite que as VPNs suportadas, baseados no servidor ou no cliente, sejam conectadas ao Agente, e ajuda a ativar a transmissão de dados segura por redes não-confiáveis através da comunicação site-a-site. A configuração padrão de tal recurso ativa essa capacidade no Agente gerenciado e inclui a configuração inicial de até dois sites remotos. Após a configuração inicial, cada configuração de um VPN site-a-site será considerada uma alteração de política. A IBM suportará os métodos de autenticação estática tanto para as configurações de VPN site a site e cliente. A autenticação estática também inclui a utilização da implementação do servidor de autenticação do raio do Cliente. A autenticação com base no certificado não é suportada, atualmente, como parte da configuração do serviço VPN. VPNs Site-a-Site Uma VPN site-a-site é definido como uma VPN criada entre o Agente e outro dispositivo de criptografia suportado. As VPNs site-a-site oferecem ajuda para assegurar a conectividade para redes inteiras, através da construção de um túnel entre a plataforma de firewall gerenciada e outro terminal VPN compatível. As VPNs site-a-site podem ser estabelecidos entre: dois Agentes VPN-conpatíveis gerenciados pela IBM, ou um terminal gerenciado pela IBM e um terminal não-gerenciado pela IBM. Uma taxa à vista será cobrada pela configuração inicial de um terminal gerenciado para um não-gerenciado. Caso ocorram problemas com o túnel VPN após a configuração, a IBM trabalhará com os contatos do fornecedor e do Cliente para identificar, diagnosticar e resolver problemas de desempenho e os relacionados à IBM. VPNs de Cliente As VPNs de cliente ajudam a oferecer conectividade segura em uma rede protegida, a partir de uma única estação de trabalho, com o software VPN de cliente e credenciais de acesso. As VPNs de cliente ajudam a permitir que trabalhadores remotos acessem os recursos de rede internos sem riscos de eavesdropping ou comprometimento dos dados. A IBM suporta as implementações VPN do cliente através de um modelo de ativação. A IBM trabalhará com o Cliente para configurar e testar os primeiro cinco usuários VPN do cliente. Após o sucesso da conectividade para esses cinco usuários, será responsabilidade do cliente realizar a administração de usuário para os indivíduos que solicitarem uma conexão VPN. A IBM fornecerá ao Cliente uma demonstração dos recursos de gerenciamento de usuário da plataforma de firewall implementada (se aplicável) e ajudará a fornecer os níveis de acesso apropriados e os softwares necessários para concluir a configuração. As soluções VPN de cliente normalmente exigem a instalação de um aplicativo VPN de cliente nas estações de trabalho específicas que participam do túnel assegurado. O Agente implementado é desenvolvido para determinar os aplicativos VPN de cliente específicos a serem suportados pelo MPS para Redes - Standard. Alguns aplicativos VPN de cliente podem estar disponíveis através de seus respectivos fornecedores, sem custos adicionais, enquanto outros são licenciados por usuário. O Cliente é responsável unicamente pela aquisição, instalação e pelos custos associados a qualquer software VPN de cliente solicitado. VPNs SSL As VPNs SSL ajudam a oferecer uma conectividade segura a recursos empresariais a partir de qualquer PC habilitado para Internet, sem a necessidade de um aplicativo VPN de cliente especializado. Isso permite que trabalhadores remotos acessem os recursos da empresa a partir de um PC conectado à Internet. Em contraste com as tradicionais VPNs IPsecs (Internet Protocol Security), as VPNs SSL não precisam da instalação de um software cliente especializado nos computadores dos usuários. A IBM suporta as implementações do VPN SSL através de um modelo de ativação. A IBM trabalhará com o Cliente para configurar e testar os primeiro cinco usuários do VPN SSL. Após o sucesso da conectividade para esses cinco usuários, será responsabilidade do cliente realizar a administração de usuário para os indivíduos que solicitarem uma conexão VPN SSL. A IBM fornecerá ao Cliente uma INTC /2007 Page 9 of 15

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security Descrição de Serviço IBM Managed Security Services para Web Security 1. Escopo dos Serviços O IBM Managed Security Services para Web Security ( MSS para Web Security ) pode incluir: a. Serviços de Antivírus

Leia mais

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios. DESCRITIVO DE SERVIÇOS Serviço Advantage O Serviço Advantage é uma oferta de suporte que proporciona assistência técnica telefônica prioritária 24x7 para clientes de porte médio e corporativos que tenham

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque 1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Gerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte ddsbdc@gmail.com

Gerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte ddsbdc@gmail.com Gerência de Redes de Gerenciamento Douglas Duarte ddsbdc@gmail.com de Gerenciamento Gerenciamento de Falhas; Gerenciamento de Desempenho; Gerenciamento de Contabilização; Gerenciamento de Configuração;

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Serviços de Segurança e Infraestrutura IBM Firewall Management Select

Serviços de Segurança e Infraestrutura IBM Firewall Management Select Serviços de Segurança e Infraestrutura IBM Firewall Management Select INTC-8471-00 05-2010 Página 1 de 27 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator

Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator Serviços de Segurança e Infraestrutura IBM firewall management - managed VPN concentrator INTC-8605-00 07-2010 Página 1 de 25 Índice 1. Escopo do Trabalho... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais