Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades

Tamanho: px
Começar a partir da página:

Download "Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades"

Transcrição

1 Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades Bruno Caseiro, CISSP, GWAPT, CEH, MCSE Sr. Security Sales Engineer BeyondTrust Software 0

2 Agenda Sobre a Beyondtrust Exemplos de falhas de segurança do passado e do presente O que podemos fazer para reduzir a superfície de ataque? 1 1

3 BeyondInsight IT Risk Management Platform: Capabilities Reporting & Analytics Central Data Warehouse Asset Discovery Asset Profiling Asset Smart Groups User Management Workflow & Notification Third-Party Integration Vulnerability Management External Risk Management Vulnerability Management Regulatory Compliance Reporting Configuration Compliance Assessment Integrated Patch Management Endpoint Protection Agents Privilege & Access Management Internal Risk Management Privileged Password Management Shared Account Password Management Privileged Session Management Privileged Threat Analytics User Activity and Entitlement Auditing AD Bridge for UNIX/Linux and Mac Automated AD Recovery & Protection IT Security: Optimize Controls IT Risk: Calculate Risk Management: Compliance & Audit: Prioritize Investments Produce Reports IT Operations: Prioritize Mitigation 2 2

4 Algumas brechas de segurança mundialmente conhecidas BeyondTrust Software 3

5 MALICIOUS & ACCIDENTAL INSIDERS Excessive privileges Unmanaged passwords Accounts hijacked by attackers 4 4

6 High Profile Breaches in JPMorgan 5 5

7 High Profile Breaches in ShellShock 6 6

8 High Profile Breaches in Anthem 7 7

9 Source: 2014 BeyondTrust Survey of 265 IT decision makers. 8 8

10 Como alguém geralmente pode ter acesso aos seus sistemas (servidores, switches, estações)? Através da utilização de contas, geralmente privilegiadas (usuário / senha) Exploração de uma vulnerabilidade; Instalação de malwares (trojans, spyware, etc) 9 9

11 O que podemos fazer para reduzir a superfície de ataque? BeyondTrust Software 10

12 Controlar o acesso à contas privilegiadas Solução: Powerbroker Password Safe BeyondTrust Software 11

13 PowerBroker Password Safe Manager (Web Interface) 2 B PowerBroker Safe Administrator or Auditor (Web or CLI Interface) 1 C User (Web Interface) Password Request Password (Retrieved via SSH, HTTPS) 3 Password Request Password (Retrieved via API, PBPSRUN) Application or Script 4 Login w/ Password Login w/ Password Routers / Switches Firewalls Windows Servers Unix/Linux Servers SSH/Telnet Devices IBM iseries Servers IBM ZSeries Servers AD/LDAP Directories Databases 13 13

14 Gerenciamento de sessões / proxy de acesso 14 14

15 Reprodução de sessões (auditoria) 15 15

16 Idade das senhas (identifique contas inativas) 16 16

17 Relatório com as contas de serviço 17 17

18 Como reduzir a superfície de ataque Solução: PowerBroker for Windows / Unix BeyondTrust Software 19

19 Superfície de ataque Overview Como você prefere proteger suas estações e servidores? Usuários privilegiados administradores Usuários comuns 20 20

20 Reduzindo a superfície de ataque PowerBroker for Windows 21 21

21 Superfície de ataque para Malware Usuário Privilegiado 22 22

22 Superfície de ataque para Malware Usuários comuns 23 23

23 Identificar todos usuários privilegiados 25 25

24 Quais aplicações só funcionam com admin rights? 26 26

25 Eleve somente às aplicações necessárias e legítimas para seu negócio 27 27

26 Dê acesso privilegiado à certas aplicações, sem revelar a senha privilegiada (menos senhas, maior a segurança) Função Run As (sem que os usuários saibam a senha); Casos de uso: Microsoft SQL Studio, AD Users and Computers, etc

27 Application Control / Whitelisting

28 Monitore o que os usuários fazem durante o acesso às aplicações críticas 30 30

29 Malware Analysis 31 31

30 Auditoria para: File Servers, Active Directory, Exchange, Event Viewer; Databases: Oracle, MSSQL, and DB BeyondTrust Software 32

31 Monitore alterações no Active Directory User, Group, OU, Printer (deleted, changed, created, etc) Who? When? Where? What? 33 33

32 Proteja objetos críticos no AD Specify that in the domain admins group, only the user cassio can make changes. Even other domain admins will not be able to change that

33 Auditoria para servidores de arquivo Who accessed the file salary.xls in the last 30/60/90 days? Who is really accessing/changing your critical data? me if someone delete or change the file secrets.doc 35 35

34 Auditoria para Microsoft Exchange An message has disappeared. When it happened, who deleted? Who is reading your CEO messages? Only him? Really? Would you like to receive an alert when if it occurs? 37 37

35 Auditoria para MSSQL, Oracle, and DB2 What changes occurred in the last 24 hours? Is there someone looking at sensitive tables like salary, credit cards, etc? Would you like to receive an alert if a suspicious activity occurs? 38 38

36 Descubra suas vulnerabilidades, priorize e elimine (automaticamente)!retina CS Vulnerability Management / Patch management BeyondTrust Software 39

37 40 BeyondInsight Retina CS Audit Vulnerabilities across all your IT environment

38 Que tipo de vulnerabilidades você deve priorizar? 41 41

39 Patch Management - Patches for Microsoft (Windows, MSSQL, Office, etc); - Java; - Adobe; - Winrar; - Firefox, Chrome, etc 42 42

40 Risk Matrix Reduction 43 43

41 PowerBroker Privileged Account Management: Validated by the industry BeyondTrust is a representative vendor for all five key feature solution categories. 1 Deploying the BeyondTrust PAM platform provides an integrated, onestop approach to PAM one of only a small band of PAM providers offering end-to-end coverage. 2 BeyondTrust is a pure-player in the Global Privileged Identity Management market and holds a significant position in the market. 3 "Frost & Sullivan endorses PowerBroker Password Safe. 4 "Leverage a solution like BeyondTrust s PowerBroker for Windows to transparently remove administrator privileges. 5 BeyondTrust is a Major Player in Privileged Access Management. 6 BeyondTrust is a vendor you can rely on BeyondTrust PowerBroker Auditor suite is an impressive set of flexible and tightly integrated auditing tools for Windows environments. 7 1 Gartner, Market Guide for Privileged Account Management, June 17, Ovum, SWOT Assessment: BeyondTrust The BeyondInsight and PowerBroker Platform, November 5, TechNavio, Global Privileged Identity Management Market , Frost & Sullivan, PowerBroker Password Safe a Frost & Sullivan Product Review, Forrester, Introducing Forrester s Targeted Hierarchy of Needs, May 15, IDC, IDC MarketScape: Worldwide Privileged Access Management 2014 Vendor Assessment, March Kuppinger Cole, Executive View: BeyondTrust PowerBroker Auditor Suite, March

42 Obrigado! Bruno Caseiro BeyondTrust Software 45

43 Desafio! Quantos usuários possuem direitos de administrador em seu ambiente? Quantas contas de serviço existem em seu ambiente? Quem está acessando as 5 principais pastas de sua empresa? Se você criar um usuário HACKER e colocá-lo dentro do grupo Domain Admins no Active Directory, em quanto tempo isso será notado? Há quanto tempo as senhas abaixo não são trocadas? Domain administrator on Windows; Administrator account in your MS-Windows workstations; Root in your Linux and Unix systems; Admin password for your networking devices (switches, firewall, etc); SA password for your MS-SQL or Sysadmin for your Oracle Quantas vulnerabilidades podem ser exploradas em seu ambiente? Facilmente exploradas por ferramentas exploits disponíveis na Internet 46 46

44 Recommendations: The SANS 20 Critical Security Controls v Inventory of Authorized & Unauthorized Devices 2. Inventory of Authorized & Unauthorized Software 3. Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers 4. Continuous Vulnerability Assessment and Remediation 5. Malware Defenses 6. Application Software Security Asset Risk Management 7. Wireless Device Control 8. Data Recovery Capability 9. Security Skills Assessment and Appropriate Training to Fill Gaps 1. Limitation and Control of Network Ports, Protocols, and Services 2. Controlled Use of Administrative Privileges 3. Boundary Defense 4. Maintenance, Monitoring, and Analysis of Audit Logs 5. Controlled Access Based on the Need to Know 6. Account Monitoring and Control 7. Data Loss Prevention User Risk Management 8. Incident Response and Management 9. Secure Network Engineering 10. Penetration Tests and Red Team Exercises 10. Secure Configurations for Network Devices such as Firewalls, Routers, and Switches 47 47

45 W A R N I N G You are about to install some malware. Malware is bad. By reading this warning through to the end and still clicking yes you are failing the Windows Darwin Test. Don t be that guy, if you are reading this message still then wise up and for the love of your family photos on your hard drive click the No button. Yes No 48 48

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator

Leia mais

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015

Symantec & Jogos Olímpicos Rio 2016. Julho de 2015 Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES

Leia mais

Oracle Enterprise Manager 10g Grid Control NOVO

Oracle Enterprise Manager 10g Grid Control NOVO Oracle University Contact Us: +351214235182 Oracle Enterprise Manager 10g Grid Control NOVO Duration: 5 Days What you will learn Este curso oferece uma visão geral dos recursos do Grid Control 10.2.0.4.

Leia mais

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado. Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período

Leia mais

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010

CALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010 CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262

Leia mais

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

Core Security Technologies Foco de Mercado e Uma Visão Geral Ajudando as empresas a comprovarem a segurança dos seus sistemas de informação.

Core Security Technologies Foco de Mercado e Uma Visão Geral Ajudando as empresas a comprovarem a segurança dos seus sistemas de informação. Core Security Technologies Foco de Mercado e Uma Visão Geral Ajudando as empresas a comprovarem a segurança dos seus sistemas de informação. May 2008 Pense como o inimigo pensa Teste seus sistemas para

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

<Insert Picture Here> Gerenciamento de identidades

<Insert Picture Here> Gerenciamento de identidades Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Como padronizar as suas routerboards e atualiza-las todas ao mesmo tempo?

Como padronizar as suas routerboards e atualiza-las todas ao mesmo tempo? Como padronizar as suas routerboards e atualiza-las todas ao mesmo tempo? Aqui vamos nós! Imaginem isso Muitos usuários de Mikrotik sabem como: Criar um autobackup e mandar por e-mail. Utilizar o SNMP

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

INSTALAR O SQL SERVER NO SERVIDOR. (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian)

INSTALAR O SQL SERVER NO SERVIDOR. (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian) INSTALAR O SQL SERVER NO SERVIDOR QUANDO JÁ EXISTE UM OUTRO SERVIDOR (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian) 1) No servidor novo, máquina

Leia mais

Kaspersky Administration Kit

Kaspersky Administration Kit Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Escrito por Daniel Donda Qui, 06 de Novembro de 2008 18:21 - Última atualização Qui, 06 de Novembro de 2008 18:47

Escrito por Daniel Donda Qui, 06 de Novembro de 2008 18:21 - Última atualização Qui, 06 de Novembro de 2008 18:47 Conhecendo o Event Viewer Muito importante na manutenção e monitoramento de servidores o Event Viewer é uma ferramenta que gera logs de eventos tudo o que ocorre no servidor. Como o sistema nunca para

Leia mais

Accessing the contents of the Moodle Acessando o conteúdo do Moodle

Accessing the contents of the Moodle Acessando o conteúdo do Moodle Accessing the contents of the Moodle Acessando o conteúdo do Moodle So that all the available files in the Moodle can be opened without problems, we recommend some software that will have to be installed

Leia mais

Instalando o SharePoint 2010 no Windows 7

Instalando o SharePoint 2010 no Windows 7 Instalando o SharePoint 2010 no Windows 7 Instalando e configurando o SQL Server: Antes de instalar o SharePoint, precisamos instalar e configurar o SQL Server. No caso, para este exemplo, utilizei um

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:

Leia mais

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502 CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

Serviços IBM GTS. Priscila Vianna

Serviços IBM GTS. Priscila Vianna Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente

Leia mais

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00

Seja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00 Seja Bem-Vindo System Center Family Inicio: 09:00 Termino: 12:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Microsoft como CPLS

Leia mais

Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação

Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box BalaBit IT Security 15 anos em segurança de redes 1 milhão de instalações no mundo Syslog Company

Leia mais

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server

Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros Fabio Hara MVP Windows Server 01. 02. 03. 04. 05. Visão Geral Manutenção da Configuração do PC Simplificar Gerenciamento de

Leia mais

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1

LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1 LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Administering Microsoft Exchange Server 2016 ( )

Administering Microsoft Exchange Server 2016 ( ) Administering Microsoft Exchange Server 2016 (20345-1) Formato do curso: Presencial Localidade: Porto Data: 13 Nov. 2017 a 17 Nov. 2017 Preço: 1520 Horário: Laboral - das 09:30 às 17:00 Nível: Intermédio

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Encontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal

Encontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal Encontro de Utilizadores Esri 2013 ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal ArcGIS Server Administração e Configuração João Ferreira Agenda Arquitectura Instalação do ArcGIS

Leia mais

Mitos Desfeitos sobre Prevenção a Perda de Dados

Mitos Desfeitos sobre Prevenção a Perda de Dados Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl

Leia mais

Calendarização Cursos Microsoft Exclusivos para a ACSS

Calendarização Cursos Microsoft Exclusivos para a ACSS Calendarização Cursos Microsoft Exclusivos para a ACSS Curso Datas Lisboa Datas Porto Datas Coimbra Workshop SharePoint 2007 Developer Planning, Deploying and Managing Microsoft System Center Configuration

Leia mais

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012

Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012 Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja

Leia mais

Garantindo aquilo que não pode Falhar: O seu site de contingência. Marcos Tadeu

Garantindo aquilo que não pode Falhar: O seu site de contingência. Marcos Tadeu Garantindo aquilo que não pode Falhar: O seu site de contingência. Marcos Tadeu Senior System Engineer 1 Agenda 1 2 3 DRA Overview Exemplos de funcionalidade Demo 4 Resumo e Q & A SYMANTEC VISION 2013

Leia mais

GFI TRAINING AGENDA. Outubro a Dezembro 2011

GFI TRAINING AGENDA. Outubro a Dezembro 2011 GFI TRAINING AGENDA Outubro a Dezembro 2011 consulting > business solutions > payment solutions > training > engineering & systems integration > outsourcing A GFI Portugal associa, o forte conhecimento,

Leia mais

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010 Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente

Leia mais

Guia do Usuário Windows

Guia do Usuário Windows Guia do Usuário Windows Manual Básico para contas Windows Acessando o Painel de Controle: URL: http://67.15.8.214 Entre com seu usuário e senha. Informações sobre sua conta: Verás no canto superior esquerdo

Leia mais

Manual de Instalação e Configuração MySQL

Manual de Instalação e Configuração MySQL Manual de Instalação e Configuração MySQL Data alteração: 19/07/11 Pré Requisitos: 1. Baixar os seguintes arquivos no através do link http://ip.sysfar.com.br/install/ mysql-essential-5.1.46-win32.msi mysql-gui-tools-5.0-r17-win32.msi

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Click the + sign to add new server details. Clique no sinal de "+" para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server

Click the + sign to add new server details. Clique no sinal de + para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server Click the + sign to add new server details Clique no sinal de "+" para adicionar novos detalhes do servidor Enter a friendly name for your BI Server Digite um nome amigável para o seu BI Server Enter the

Leia mais

Presentation: MegaVoz Contact Center Tool

Presentation: MegaVoz Contact Center Tool Presentation: MegaVoz Contact Center Tool MegaVoz MegaVoz Solution: Automatic tool for contact phone management Contact Center strategy support; Advanced Resources technology (Computer Telephony Integration);

Leia mais

SMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0

SMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0 SMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0 Março/2014 ÍNDICE 1 INTRODUÇÃO... 3 2 CONTA... 4 3 MY ACCOUNT... 6 4 ADDRESS BOOK... 7 5 MANAGE GROUP... 8 6 FORMAS DE ENVIO... 9 6.1 SEND SMS... 9 6.2 BULK

Leia mais

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado

Leia mais

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Quem Somos Empresa Brasileira, fundada em 1992 Desenvolvimento de Softwares Centrais de Serviços, Service

Leia mais

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company www.iportalmais.pt. Manual Jose Lopes

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company www.iportalmais.pt. Manual Jose Lopes IPortalMais: a «brainmoziware» company www.iportalmais.pt FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Microsoft Outlook Doc.: Author: N/Ref.: Date: 2009-04-17

Leia mais

Instalando o Root Management Server (RMS)

Instalando o Root Management Server (RMS) Instalando o Root Management Server (RMS) Última revisão feita em 07 de Abril de 2008. Objetivo Depois de instalarmos a base de dados do SCOM 2007 é hora de implementar o Root Management Server (RMS) e

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT

Active Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration

Leia mais

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia

Suites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Advanced Group Policy Management (AGPM) 2.5

Advanced Group Policy Management (AGPM) 2.5 Advanced Group Policy Management (AGPM) 2.5 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Advanced

Leia mais

Instalação de PlaySMS E Ferramentas SMS Server 3 Server Em Debian Antes de começar

Instalação de PlaySMS E Ferramentas SMS Server 3 Server Em Debian Antes de começar Segue em português: Instalação de PlaySMS E Ferramentas SMS Server 3 Server Em Debian Antes de começar Este tutorial irá mostrar como você pode configurar um servidor de SMS no Debian com playsms e smstools.

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Grupo de Arquitetos Microsoft Brasil

Grupo de Arquitetos Microsoft Brasil Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/wcamb

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos

Leia mais

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas

Leia mais

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008

INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Utilizadores de computadores que necessitem de usar, configurar e otimizar um sistema operativo.

Utilizadores de computadores que necessitem de usar, configurar e otimizar um sistema operativo. Sistemas Operativos (Windows, Linux e Mac OS) Redes e Sistemas - Sistemas Operativos Nível: Iniciado Duração: 28h Sobre o curso Objetivos: Administrar e configurar o Windows e Linux, introdução aos Sistemas

Leia mais

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.

Leia mais

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201

Defesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft Quem é o palestrante? Alberto Oliveira CISSP MVP MCTS MCITP MCSA MCSE

Leia mais

Instalação e Configuração IIS 7 + ColdFusion 8 32bits + Sql Server 2008 em Windows Server 2008 R2 64 bits

Instalação e Configuração IIS 7 + ColdFusion 8 32bits + Sql Server 2008 em Windows Server 2008 R2 64 bits Instalação e Configuração IIS 7 + ColdFusion 8 32bits + Sql Server 2008 em Windows Server 2008 R2 64 bits Documento de procedimento 1. Controle de versão Versão Data Responsável Descrição 2. Objetivo O

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Procedimentos de Instalação e Configuração do Print Management no Windows Server 2008 R2 SP1 64 Bits

Procedimentos de Instalação e Configuração do Print Management no Windows Server 2008 R2 SP1 64 Bits Procedimentos de Instalação e Configuração do Print Management no Windows Server 2008 R2 SP1 64 Bits Fonte: http://procedimentosemti.com.br/blog/blog1.php/2011/04/12/procedimentos-de- instalacao-e-configuracao-do-print-management-no-windows-server-2008-r2-sp1-64-

Leia mais

Enabling and Managing Office 365 (20347)

Enabling and Managing Office 365 (20347) Enabling and Managing Office 365 (20347) Formato do curso: Presencial Localidade: Lisboa Data: 21 Jan. 2019 a 25 Jan. 2019 Preço: 1670 Promoção: -10% Horário: Laboral - das 09h30 às 17h30 Nível: Iniciado

Leia mais

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. About Eugenio Chleba Product Sales Specialist - PM (11) 5189-1211 (11) 96060-2687 eugenio.chleba@oracle.com Experience Skills Products

Leia mais

Deploying and Managing Windows 10 Using Enterprise Services ( )

Deploying and Managing Windows 10 Using Enterprise Services ( ) Deploying and Managing Windows 10 Using Enterprise Services (20697-2) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1590 Nível: Intermédio Duração:

Leia mais

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012

SAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012 SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:

Leia mais

Microsoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com

Microsoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com Microsoft Driving Better Business Performance André Amaral aamaral@microsoft.com Business Intelligence Improving business insight A broad category of applications and technologies for gathering, storing,

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Configurando o Servidor de Impressão Primário

Configurando o Servidor de Impressão Primário Configurando o Servidor de Impressão Primário Este procedimento descreve o processo de configuração de um servidor de impressão primário em um sistema Windows. Clique duas vezes no instalador do PaperCut

Leia mais

Serviços: API REST. URL - Recurso

Serviços: API REST. URL - Recurso Serviços: API REST URL - Recurso URLs reflectem recursos Cada entidade principal deve corresponder a um recurso Cada recurso deve ter um único URL Os URLs referem em geral substantivos URLs podem reflectir

Leia mais

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana

Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Advanced IT S/A. EM10g Grid Control. Introdução. Introdução. Agenda. Como alcança estes objetivos Grid Control Home Page Pode gerenciar:

Advanced IT S/A. EM10g Grid Control. Introdução. Introdução. Agenda. Como alcança estes objetivos Grid Control Home Page Pode gerenciar: Agenda Advanced IT S/A EM10g Grid Control Denise Cunha Advanced IT S/A - DBA Gerenciando Deployments (distribuições) Estendendo o EM Sistema de Jobs Start e Stop do EM Objetivos Extrair informações críticas

Leia mais

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do Windows 10 Este módulo apresenta o sistema operacional Windows 10. Ele descreve os novos recursos do Windows

Leia mais

Active Directory - Criação de seu primeiro domínio Windows 2003

Active Directory - Criação de seu primeiro domínio Windows 2003 Active Directory - Criação de seu primeiro domínio Windows 2003 O Active Directory é o serviço de diretório utilizado em uma rede Windows 2003. O AD, sendo um serviço de diretório, serve à nossa rede como

Leia mais

Esta nota apresenta como definir o SSL VPN no roteador Vigor.

Esta nota apresenta como definir o SSL VPN no roteador Vigor. Como configurar o SSL para VPN Esta nota apresenta como definir o SSL VPN no roteador Vigor. Dividiremos o tutorial em cinco partes: Parte A: Como criar uma conta de SSL. Parte B: Como configurar a segurança

Leia mais

Utilizando subversion como controle de versão

Utilizando subversion como controle de versão Utilizando subversion como controle de versão Heitor Rapcinski Este documento descreverá a utilização de subversion como ferramenta de controle de versão mostrando as facilidades da sua utilização para

Leia mais

Programa de Revendas. www.integral.inf.br

Programa de Revendas. www.integral.inf.br Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que

Leia mais

inlux Desvende o seu IT

inlux Desvende o seu IT inlux Desvende o seu IT Luís Ganhão Sales Consultant Manager Ask not what your Country can do for you Ask what you can do for your Country John F. Kennedy, Washington, 20 de Janeiro

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

Requisitos de Hardware e Software

Requisitos de Hardware e Software Requisitos de e Objetivo O objetivo deste documento é validar os requisitos de hardware e de software do cliente com as necessidades do GVcollege. O mesmo é divido em três etapas: Módulos Cliente/, Módulos

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Como atualizar o arquivo de licença do HSC ISS Free

Como atualizar o arquivo de licença do HSC ISS Free Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise

Leia mais