Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades
|
|
- Igor Quintão Carreiro
- 8 Há anos
- Visualizações:
Transcrição
1 Reduzindo riscos através do controle de usuários privilegiados, auditoria e vulnerabilidades Bruno Caseiro, CISSP, GWAPT, CEH, MCSE Sr. Security Sales Engineer BeyondTrust Software 0
2 Agenda Sobre a Beyondtrust Exemplos de falhas de segurança do passado e do presente O que podemos fazer para reduzir a superfície de ataque? 1 1
3 BeyondInsight IT Risk Management Platform: Capabilities Reporting & Analytics Central Data Warehouse Asset Discovery Asset Profiling Asset Smart Groups User Management Workflow & Notification Third-Party Integration Vulnerability Management External Risk Management Vulnerability Management Regulatory Compliance Reporting Configuration Compliance Assessment Integrated Patch Management Endpoint Protection Agents Privilege & Access Management Internal Risk Management Privileged Password Management Shared Account Password Management Privileged Session Management Privileged Threat Analytics User Activity and Entitlement Auditing AD Bridge for UNIX/Linux and Mac Automated AD Recovery & Protection IT Security: Optimize Controls IT Risk: Calculate Risk Management: Compliance & Audit: Prioritize Investments Produce Reports IT Operations: Prioritize Mitigation 2 2
4 Algumas brechas de segurança mundialmente conhecidas BeyondTrust Software 3
5 MALICIOUS & ACCIDENTAL INSIDERS Excessive privileges Unmanaged passwords Accounts hijacked by attackers 4 4
6 High Profile Breaches in JPMorgan 5 5
7 High Profile Breaches in ShellShock 6 6
8 High Profile Breaches in Anthem 7 7
9 Source: 2014 BeyondTrust Survey of 265 IT decision makers. 8 8
10 Como alguém geralmente pode ter acesso aos seus sistemas (servidores, switches, estações)? Através da utilização de contas, geralmente privilegiadas (usuário / senha) Exploração de uma vulnerabilidade; Instalação de malwares (trojans, spyware, etc) 9 9
11 O que podemos fazer para reduzir a superfície de ataque? BeyondTrust Software 10
12 Controlar o acesso à contas privilegiadas Solução: Powerbroker Password Safe BeyondTrust Software 11
13 PowerBroker Password Safe Manager (Web Interface) 2 B PowerBroker Safe Administrator or Auditor (Web or CLI Interface) 1 C User (Web Interface) Password Request Password (Retrieved via SSH, HTTPS) 3 Password Request Password (Retrieved via API, PBPSRUN) Application or Script 4 Login w/ Password Login w/ Password Routers / Switches Firewalls Windows Servers Unix/Linux Servers SSH/Telnet Devices IBM iseries Servers IBM ZSeries Servers AD/LDAP Directories Databases 13 13
14 Gerenciamento de sessões / proxy de acesso 14 14
15 Reprodução de sessões (auditoria) 15 15
16 Idade das senhas (identifique contas inativas) 16 16
17 Relatório com as contas de serviço 17 17
18 Como reduzir a superfície de ataque Solução: PowerBroker for Windows / Unix BeyondTrust Software 19
19 Superfície de ataque Overview Como você prefere proteger suas estações e servidores? Usuários privilegiados administradores Usuários comuns 20 20
20 Reduzindo a superfície de ataque PowerBroker for Windows 21 21
21 Superfície de ataque para Malware Usuário Privilegiado 22 22
22 Superfície de ataque para Malware Usuários comuns 23 23
23 Identificar todos usuários privilegiados 25 25
24 Quais aplicações só funcionam com admin rights? 26 26
25 Eleve somente às aplicações necessárias e legítimas para seu negócio 27 27
26 Dê acesso privilegiado à certas aplicações, sem revelar a senha privilegiada (menos senhas, maior a segurança) Função Run As (sem que os usuários saibam a senha); Casos de uso: Microsoft SQL Studio, AD Users and Computers, etc
27 Application Control / Whitelisting
28 Monitore o que os usuários fazem durante o acesso às aplicações críticas 30 30
29 Malware Analysis 31 31
30 Auditoria para: File Servers, Active Directory, Exchange, Event Viewer; Databases: Oracle, MSSQL, and DB BeyondTrust Software 32
31 Monitore alterações no Active Directory User, Group, OU, Printer (deleted, changed, created, etc) Who? When? Where? What? 33 33
32 Proteja objetos críticos no AD Specify that in the domain admins group, only the user cassio can make changes. Even other domain admins will not be able to change that
33 Auditoria para servidores de arquivo Who accessed the file salary.xls in the last 30/60/90 days? Who is really accessing/changing your critical data? me if someone delete or change the file secrets.doc 35 35
34 Auditoria para Microsoft Exchange An message has disappeared. When it happened, who deleted? Who is reading your CEO messages? Only him? Really? Would you like to receive an alert when if it occurs? 37 37
35 Auditoria para MSSQL, Oracle, and DB2 What changes occurred in the last 24 hours? Is there someone looking at sensitive tables like salary, credit cards, etc? Would you like to receive an alert if a suspicious activity occurs? 38 38
36 Descubra suas vulnerabilidades, priorize e elimine (automaticamente)!retina CS Vulnerability Management / Patch management BeyondTrust Software 39
37 40 BeyondInsight Retina CS Audit Vulnerabilities across all your IT environment
38 Que tipo de vulnerabilidades você deve priorizar? 41 41
39 Patch Management - Patches for Microsoft (Windows, MSSQL, Office, etc); - Java; - Adobe; - Winrar; - Firefox, Chrome, etc 42 42
40 Risk Matrix Reduction 43 43
41 PowerBroker Privileged Account Management: Validated by the industry BeyondTrust is a representative vendor for all five key feature solution categories. 1 Deploying the BeyondTrust PAM platform provides an integrated, onestop approach to PAM one of only a small band of PAM providers offering end-to-end coverage. 2 BeyondTrust is a pure-player in the Global Privileged Identity Management market and holds a significant position in the market. 3 "Frost & Sullivan endorses PowerBroker Password Safe. 4 "Leverage a solution like BeyondTrust s PowerBroker for Windows to transparently remove administrator privileges. 5 BeyondTrust is a Major Player in Privileged Access Management. 6 BeyondTrust is a vendor you can rely on BeyondTrust PowerBroker Auditor suite is an impressive set of flexible and tightly integrated auditing tools for Windows environments. 7 1 Gartner, Market Guide for Privileged Account Management, June 17, Ovum, SWOT Assessment: BeyondTrust The BeyondInsight and PowerBroker Platform, November 5, TechNavio, Global Privileged Identity Management Market , Frost & Sullivan, PowerBroker Password Safe a Frost & Sullivan Product Review, Forrester, Introducing Forrester s Targeted Hierarchy of Needs, May 15, IDC, IDC MarketScape: Worldwide Privileged Access Management 2014 Vendor Assessment, March Kuppinger Cole, Executive View: BeyondTrust PowerBroker Auditor Suite, March
42 Obrigado! Bruno Caseiro BeyondTrust Software 45
43 Desafio! Quantos usuários possuem direitos de administrador em seu ambiente? Quantas contas de serviço existem em seu ambiente? Quem está acessando as 5 principais pastas de sua empresa? Se você criar um usuário HACKER e colocá-lo dentro do grupo Domain Admins no Active Directory, em quanto tempo isso será notado? Há quanto tempo as senhas abaixo não são trocadas? Domain administrator on Windows; Administrator account in your MS-Windows workstations; Root in your Linux and Unix systems; Admin password for your networking devices (switches, firewall, etc); SA password for your MS-SQL or Sysadmin for your Oracle Quantas vulnerabilidades podem ser exploradas em seu ambiente? Facilmente exploradas por ferramentas exploits disponíveis na Internet 46 46
44 Recommendations: The SANS 20 Critical Security Controls v Inventory of Authorized & Unauthorized Devices 2. Inventory of Authorized & Unauthorized Software 3. Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations, and Servers 4. Continuous Vulnerability Assessment and Remediation 5. Malware Defenses 6. Application Software Security Asset Risk Management 7. Wireless Device Control 8. Data Recovery Capability 9. Security Skills Assessment and Appropriate Training to Fill Gaps 1. Limitation and Control of Network Ports, Protocols, and Services 2. Controlled Use of Administrative Privileges 3. Boundary Defense 4. Maintenance, Monitoring, and Analysis of Audit Logs 5. Controlled Access Based on the Need to Know 6. Account Monitoring and Control 7. Data Loss Prevention User Risk Management 8. Incident Response and Management 9. Secure Network Engineering 10. Penetration Tests and Red Team Exercises 10. Secure Configurations for Network Devices such as Firewalls, Routers, and Switches 47 47
45 W A R N I N G You are about to install some malware. Malware is bad. By reading this warning through to the end and still clicking yes you are failing the Windows Darwin Test. Don t be that guy, if you are reading this message still then wise up and for the love of your family photos on your hard drive click the No button. Yes No 48 48
Gestão Automática de Senhas Privilegiadas
Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a
Leia maisESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
Leia maisSymantec & Jogos Olímpicos Rio 2016. Julho de 2015
Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES
Leia maisOracle Enterprise Manager 10g Grid Control NOVO
Oracle University Contact Us: +351214235182 Oracle Enterprise Manager 10g Grid Control NOVO Duration: 5 Days What you will learn Este curso oferece uma visão geral dos recursos do Grid Control 10.2.0.4.
Leia maisadquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.
Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período
Leia maisCALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010
CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262
Leia maisNOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br
NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisCore Security Technologies Foco de Mercado e Uma Visão Geral Ajudando as empresas a comprovarem a segurança dos seus sistemas de informação.
Core Security Technologies Foco de Mercado e Uma Visão Geral Ajudando as empresas a comprovarem a segurança dos seus sistemas de informação. May 2008 Pense como o inimigo pensa Teste seus sistemas para
Leia maisEquipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?
Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais
Leia mais<Insert Picture Here> Gerenciamento de identidades
Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisComo padronizar as suas routerboards e atualiza-las todas ao mesmo tempo?
Como padronizar as suas routerboards e atualiza-las todas ao mesmo tempo? Aqui vamos nós! Imaginem isso Muitos usuários de Mikrotik sabem como: Criar um autobackup e mandar por e-mail. Utilizar o SNMP
Leia maisAPRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY
APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade
Leia maisINSTALAR O SQL SERVER NO SERVIDOR. (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian)
INSTALAR O SQL SERVER NO SERVIDOR QUANDO JÁ EXISTE UM OUTRO SERVIDOR (É o caso da Zervan, que existe o servidor da Fernanda e queremos instalar um outro na máquina de Lilian) 1) No servidor novo, máquina
Leia maisKaspersky Administration Kit
Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky
Leia maisExpandindo a proteção do seu datacenter
Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers
Leia maisEscrito por Daniel Donda Qui, 06 de Novembro de 2008 18:21 - Última atualização Qui, 06 de Novembro de 2008 18:47
Conhecendo o Event Viewer Muito importante na manutenção e monitoramento de servidores o Event Viewer é uma ferramenta que gera logs de eventos tudo o que ocorre no servidor. Como o sistema nunca para
Leia maisAccessing the contents of the Moodle Acessando o conteúdo do Moodle
Accessing the contents of the Moodle Acessando o conteúdo do Moodle So that all the available files in the Moodle can be opened without problems, we recommend some software that will have to be installed
Leia maisInstalando o SharePoint 2010 no Windows 7
Instalando o SharePoint 2010 no Windows 7 Instalando e configurando o SQL Server: Antes de instalar o SharePoint, precisamos instalar e configurar o SQL Server. No caso, para este exemplo, utilizei um
Leia maisEasy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company www.iportalmais.pt. Manual
IPortalMais: a «brainware» company FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Mozilla Thunderbird Doc.: Jose Lopes Author: N/Ref.: Date: 2009-04-17 Rev.:
Leia maisCA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502
CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas
Leia maisGerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1
Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas
Leia maisServiços IBM GTS. Priscila Vianna
Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente
Leia maisSeja Bem-Vindo. System Center Family. Inicio: 09:00 Termino: 12:00
Seja Bem-Vindo System Center Family Inicio: 09:00 Termino: 12:00 Intervalo: 15 minutos Marcelo Sincic Consultor / Instrutor msincic@uol.com.br blog: http://www.marcelosincic.eti.br Microsoft como CPLS
Leia maisShell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação
Shell Control Box Sicoob (2000) Privileged Activity Monitoring: Transparência e Inovação Shell Control Box BalaBit IT Security 15 anos em segurança de redes 1 milhão de instalações no mundo Syslog Company
Leia maisWindows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros. Fabio Hara MVP Windows Server
Windows Vista - Novas Técnicas e Características de Gerenciamento para IT Pros Fabio Hara MVP Windows Server 01. 02. 03. 04. 05. Visão Geral Manutenção da Configuração do PC Simplificar Gerenciamento de
Leia maisLEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1
LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisAdministering Microsoft Exchange Server 2016 ( )
Administering Microsoft Exchange Server 2016 (20345-1) Formato do curso: Presencial Localidade: Porto Data: 13 Nov. 2017 a 17 Nov. 2017 Preço: 1520 Horário: Laboral - das 09:30 às 17:00 Nível: Intermédio
Leia maisIntrodução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
Leia maisEncontro de Utilizadores Esri 2013. ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal
Encontro de Utilizadores Esri 2013 ArcGIS for Server 10.2 Administração Orador: João Ferreira Esri Portugal ArcGIS Server Administração e Configuração João Ferreira Agenda Arquitectura Instalação do ArcGIS
Leia maisMitos Desfeitos sobre Prevenção a Perda de Dados
Mitos Desfeitos sobre Prevenção a Perda de Dados Vladimir Amarante Principal Systems Engineer CISSP IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3: Mito #4: Mito
Leia maisRedes de Computadores
Redes de Computadores LAMP Gustavo Reis gustavo.reis@ifsudestemg.edu.br Acrônico para a combinação de Linux, Apache, MySQL e PHP ou Perl ou Python; Recentemente a letra P começou a fazer referência a Perl
Leia maisCalendarização Cursos Microsoft Exclusivos para a ACSS
Calendarização Cursos Microsoft Exclusivos para a ACSS Curso Datas Lisboa Datas Porto Datas Coimbra Workshop SharePoint 2007 Developer Planning, Deploying and Managing Microsoft System Center Configuration
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisGarantindo aquilo que não pode Falhar: O seu site de contingência. Marcos Tadeu
Garantindo aquilo que não pode Falhar: O seu site de contingência. Marcos Tadeu Senior System Engineer 1 Agenda 1 2 3 DRA Overview Exemplos de funcionalidade Demo 4 Resumo e Q & A SYMANTEC VISION 2013
Leia maisGFI TRAINING AGENDA. Outubro a Dezembro 2011
GFI TRAINING AGENDA Outubro a Dezembro 2011 consulting > business solutions > payment solutions > training > engineering & systems integration > outsourcing A GFI Portugal associa, o forte conhecimento,
Leia maisPERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010
Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente
Leia maisGuia do Usuário Windows
Guia do Usuário Windows Manual Básico para contas Windows Acessando o Painel de Controle: URL: http://67.15.8.214 Entre com seu usuário e senha. Informações sobre sua conta: Verás no canto superior esquerdo
Leia maisManual de Instalação e Configuração MySQL
Manual de Instalação e Configuração MySQL Data alteração: 19/07/11 Pré Requisitos: 1. Baixar os seguintes arquivos no através do link http://ip.sysfar.com.br/install/ mysql-essential-5.1.46-win32.msi mysql-gui-tools-5.0-r17-win32.msi
Leia maisCheck Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br
Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam
Leia maisClick the + sign to add new server details. Clique no sinal de "+" para adicionar novos detalhes do servidor. Enter a friendly name for your BI Server
Click the + sign to add new server details Clique no sinal de "+" para adicionar novos detalhes do servidor Enter a friendly name for your BI Server Digite um nome amigável para o seu BI Server Enter the
Leia maisPresentation: MegaVoz Contact Center Tool
Presentation: MegaVoz Contact Center Tool MegaVoz MegaVoz Solution: Automatic tool for contact phone management Contact Center strategy support; Advanced Resources technology (Computer Telephony Integration);
Leia maisSMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0
SMS MANUAL DE UTILIZAÇÃO PLATAFORMA SMS V2.0 Março/2014 ÍNDICE 1 INTRODUÇÃO... 3 2 CONTA... 4 3 MY ACCOUNT... 6 4 ADDRESS BOOK... 7 5 MANAGE GROUP... 8 6 FORMAS DE ENVIO... 9 6.1 SEND SMS... 9 6.2 BULK
Leia maisDaniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil
Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado
Leia maisAutomidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento
Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Quem Somos Empresa Brasileira, fundada em 1992 Desenvolvimento de Softwares Centrais de Serviços, Service
Leia maisEasy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company www.iportalmais.pt. Manual Jose Lopes
IPortalMais: a «brainmoziware» company www.iportalmais.pt FUNAMBOL FOR IPBRICK MANUAL Easy Linux! Title: Subject: Client: Reference: Funambol Client for Microsoft Outlook Doc.: Author: N/Ref.: Date: 2009-04-17
Leia maisInstalando o Root Management Server (RMS)
Instalando o Root Management Server (RMS) Última revisão feita em 07 de Abril de 2008. Objetivo Depois de instalarmos a base de dados do SCOM 2007 é hora de implementar o Root Management Server (RMS) e
Leia maisIntrodução ao Produto
Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function
Leia maisActive Directory What s New. Windows Server 2008. Active Directory. Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT
Active Directory What s New Windows Server 2008 Active Directory Nuno Picado nuno.picado@rumos.pt NOVAS TECNOLOGIAS MICROSOFT Evolução Active Directory Secure Branch-Office Improved Manageability & Administration
Leia maisSuites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia
Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite
Leia maiswhitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM
Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisAdvanced Group Policy Management (AGPM) 2.5
Advanced Group Policy Management (AGPM) 2.5 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Advanced
Leia maisInstalação de PlaySMS E Ferramentas SMS Server 3 Server Em Debian Antes de começar
Segue em português: Instalação de PlaySMS E Ferramentas SMS Server 3 Server Em Debian Antes de começar Este tutorial irá mostrar como você pode configurar um servidor de SMS no Debian com playsms e smstools.
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,
Leia mais(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com
(In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades
Leia maisGrupo de Arquitetos Microsoft Brasil
Grupo de Arquitetos Microsoft Brasil Luciano Condé Markus Christen Otávio Pecego Coelho Waldemir Cambiucci Azure Academy Waldemir Cambiucci Arquiteto de Soluções Microsoft Brasil http://blogs.msdn.com/wcamb
Leia maisSegurança para o Datacenter Moderno
Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas
Leia maisRedes de Computadores
Redes de Computadores Samba Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos
Leia maisGuia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A
Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas
Leia maisINSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008
INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado
Leia maisAPRESENTAÇÃO ADVANCED BUSINESS SECURITY
APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade
Leia maisEntendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud
Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos
Leia maisUtilizadores de computadores que necessitem de usar, configurar e otimizar um sistema operativo.
Sistemas Operativos (Windows, Linux e Mac OS) Redes e Sistemas - Sistemas Operativos Nível: Iniciado Duração: 28h Sobre o curso Objetivos: Administrar e configurar o Windows e Linux, introdução aos Sistemas
Leia maisPré-Requisitos do Software Themis Pré-Requisitos do Software Themis
Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.
Leia maisDefesa em profundidade utilizando. recursos da Nuvem Microsoft MDC201
Defesa em profundidade utilizando recursos da Nuvem Microsoft MDC201 Defesa em profundidade utilizando recursos da Nuvem Microsoft Quem é o palestrante? Alberto Oliveira CISSP MVP MCTS MCITP MCSA MCSE
Leia maisInstalação e Configuração IIS 7 + ColdFusion 8 32bits + Sql Server 2008 em Windows Server 2008 R2 64 bits
Instalação e Configuração IIS 7 + ColdFusion 8 32bits + Sql Server 2008 em Windows Server 2008 R2 64 bits Documento de procedimento 1. Controle de versão Versão Data Responsável Descrição 2. Objetivo O
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisProcedimentos de Instalação e Configuração do Print Management no Windows Server 2008 R2 SP1 64 Bits
Procedimentos de Instalação e Configuração do Print Management no Windows Server 2008 R2 SP1 64 Bits Fonte: http://procedimentosemti.com.br/blog/blog1.php/2011/04/12/procedimentos-de- instalacao-e-configuracao-do-print-management-no-windows-server-2008-r2-sp1-64-
Leia maisEnabling and Managing Office 365 (20347)
Enabling and Managing Office 365 (20347) Formato do curso: Presencial Localidade: Lisboa Data: 21 Jan. 2019 a 25 Jan. 2019 Preço: 1670 Promoção: -10% Horário: Laboral - das 09h30 às 17h30 Nível: Iniciado
Leia mais1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. About Eugenio Chleba Product Sales Specialist - PM (11) 5189-1211 (11) 96060-2687 eugenio.chleba@oracle.com Experience Skills Products
Leia maisDeploying and Managing Windows 10 Using Enterprise Services ( )
Deploying and Managing Windows 10 Using Enterprise Services (20697-2) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1590 Nível: Intermédio Duração:
Leia maisSAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012
SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.
Leia maisESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial
Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisPlanning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)
Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:
Leia maisMicrosoft. Driving Better Business Performance. André Amaral aamaral@microsoft.com
Microsoft Driving Better Business Performance André Amaral aamaral@microsoft.com Business Intelligence Improving business insight A broad category of applications and technologies for gathering, storing,
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisConfigurando o Servidor de Impressão Primário
Configurando o Servidor de Impressão Primário Este procedimento descreve o processo de configuração de um servidor de impressão primário em um sistema Windows. Clique duas vezes no instalador do PaperCut
Leia maisServiços: API REST. URL - Recurso
Serviços: API REST URL - Recurso URLs reflectem recursos Cada entidade principal deve corresponder a um recurso Cada recurso deve ter um único URL Os URLs referem em geral substantivos URLs podem reflectir
Leia maisEliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana
Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era
Leia maisNeste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Leia maisAdvanced IT S/A. EM10g Grid Control. Introdução. Introdução. Agenda. Como alcança estes objetivos Grid Control Home Page Pode gerenciar:
Agenda Advanced IT S/A EM10g Grid Control Denise Cunha Advanced IT S/A - DBA Gerenciando Deployments (distribuições) Estendendo o EM Sistema de Jobs Start e Stop do EM Objetivos Extrair informações críticas
Leia mais20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10
20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do Windows 10 Este módulo apresenta o sistema operacional Windows 10. Ele descreve os novos recursos do Windows
Leia maisActive Directory - Criação de seu primeiro domínio Windows 2003
Active Directory - Criação de seu primeiro domínio Windows 2003 O Active Directory é o serviço de diretório utilizado em uma rede Windows 2003. O AD, sendo um serviço de diretório, serve à nossa rede como
Leia maisEsta nota apresenta como definir o SSL VPN no roteador Vigor.
Como configurar o SSL para VPN Esta nota apresenta como definir o SSL VPN no roteador Vigor. Dividiremos o tutorial em cinco partes: Parte A: Como criar uma conta de SSL. Parte B: Como configurar a segurança
Leia maisUtilizando subversion como controle de versão
Utilizando subversion como controle de versão Heitor Rapcinski Este documento descreverá a utilização de subversion como ferramenta de controle de versão mostrando as facilidades da sua utilização para
Leia maisPrograma de Revendas. www.integral.inf.br
Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que
Leia maisinlux Desvende o seu IT
inlux Desvende o seu IT Luís Ganhão Sales Consultant Manager Ask not what your Country can do for you Ask what you can do for your Country John F. Kennedy, Washington, 20 de Janeiro
Leia maisCisco ASA Firewall Guia Prático
Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4
Leia maisRequisitos de Hardware e Software
Requisitos de e Objetivo O objetivo deste documento é validar os requisitos de hardware e de software do cliente com as necessidades do GVcollege. O mesmo é divido em três etapas: Módulos Cliente/, Módulos
Leia maisKaspersky Endpoint Security e o gerenciamento. Migração e novidades
Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração
Leia maisComo atualizar o arquivo de licença do HSC ISS Free
Como atualizar o arquivo de licença do HSC ISS Free Introdução Após instalar a versão gratuita do HSC Internet Secure Suite (HSC ISS Free), o cliente adquiriu uma licença de uso Standard ou Enterprise
Leia mais