Dicas e truques do NetFlow

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Dicas e truques do NetFlow"

Transcrição

1 Dicas e truques do NetFlow Introdução... 2 NetFlow e outras tecnologias de fluxo... 2 Dicas e truques do NetFlow... 4 Dica de tecnologia 1: Solução de problemas de rede... 4 Dica de tecnologia 2: Detecção de anomalias de rede... 5 Dica de tecnologia 3: Acompanhamento do desempenho da nuvem... 7 Dica de tecnologia 4: Monitoramento do impacto do uso de dispositivos pessoais... 8 Dica de tecnologia 5: Validação de QoS e ToS Dica de tecnologia 6: Planejamento de capacidade Sobre o SolarWinds Bandwidth Analyzer Pack Sobre a SolarWinds Saiba mais

2 Introdução Gerenciar redes empresariais é uma enorme responsabilidade. E nos ambientes organizacionais de hoje, os administradores de rede têm a função de implantar serviços de rede avançados, manter o desempenho da rede e reduzir custos com menos recursos. Diante desses novos desafios, os administradores estão sujeitos a uma enorme pressão para manter o tempo de atividade da rede e evitar perdas operacionais em toda a organização causadas por problemas de rede. Um dos fatores que mais afeta o desempenho da rede é o uso do tráfego e da largura de banda da rede. Com mais dispositivos móveis pessoais consumindo a largura de banda das redes empresariais, os gerenciadores de rede estão agora implantando novas políticas para manter a qualidade do serviço. Embora existam várias formas de gerenciar a rede, o monitoramento de rede baseado no fluxo é a abordagem mais requisitada para o gerenciamento de redes atualmente. Entendendo essas tecnologias, os administradores de rede podem aproveitar a tecnologia do fluxo que é incorporada aos roteadores e switches. Agora, os profissionais de TI podem monitorar, identificar e resolver problemas relacionados a largura de banda mais facilmente, em comparação aos processos anteriores. NetFlow e outras tecnologias de fluxo Os problemas de rede parecem ser uma constante para os administradores, que são encarregados de manter o desempenho da rede e fornecer serviços de rede avançados para as organizações. Somam-se a isso a contenção do orçamento de TI, a pressão cada vez maior para garantir o tempo de atividade, a necessidade de gerenciar recursos existentes e de controlar custos. Para conseguir solucionar problemas relacionados a rede e resolver problemas de largura de banda, os engenheiros de rede precisam ter um entendimento maior sobre o NetFlow e outras tecnologias de fluxo. 2

3 O que é o NetFlow? O NetFlow é um protocolo de rede desenvolvido pela Cisco Systems para coletar informações de tráfego de IP. Ele se tornou o padrão universalmente aceito para monitoramento de tráfego e é compatível com a maioria das plataformas. O NetFlow responde às perguntas sobre quem (usuários) e o que (aplicativos) está usando a largura de banda da rede, e como ela está sendo usada. Outras tecnologias de fluxo incluem: Formato de fluxo IPFIX Sobre Padrão IETF para exportação de fluxo. Pode ser personalizado e é baseado em modelo, como o NetFlow. Disponível na Barracuda, Extreme Switches, Sonicwall etc. sflow Amostragem baseada em 1 em N "pacotes" capturados pela análise de tráfego. Compatível com a maioria dos fornecedores, entre eles Alcatel, Brocade Foundry, Dell Force 10, Enterasys, Extreme XOS, Fortinet, HP ProCurve, Juniper, Vyatta etc. (http://sflow.org/products/) J-Flow Protocolo patenteado pela Juniper para exportação de fluxo de roteadores, switches e firewalls da Juniper. NetStream Uma variação do NetFlow com suporte em dispositivos da Huawei /3COM. 3

4 Dicas e truques do NetFlow Com o NetFlow, o monitoramento do tráfego da rede não somente se torna muito mais fácil, como também oferece maior visibilidade pela coleta e análise dos dados de fluxo da rede. Neste documento, trataremos de alguns casos de uso comuns que você talvez não tenha considerado. Dica de tecnologia 1: Solução de problemas de rede O tempo de atividade da rede é essencial para os lucros das organizações. Entender o comportamento do tráfego da rede ajuda você a manter o serviço sem interrupções. É possível controlar o uso excessivo da largura de banda da rede pelos usuários e aplicativos identificando-se os principais comunicadores através dos dados de fluxo em tempo real e históricos. Como os dados do NetFlow contêm informações sobre o tráfego da rede, isso ajuda os administradores de rede a cuidar de problemas relacionados a lentidão de aplicativos e degradação do desempenho da rede. 99,9% DE TEMPO DE ATIVIDADE Com o NetFlow, é possível: Identificar os hosts envolvidos em uma conversa de rede a partir dos endereços IP de origem e de destino, bem como o caminho dessa conversa na rede, a partir das informações da interface de Entrada e Saída. Identificar quais aplicativos e protocolos estão consumindo a largura de banda da rede com a análise de portas e protocolos de origem e de destino. Analisar dados históricos para ver quando um incidente ocorreu e sua contribuição para o tráfego da rede total pela contagem de pacotes e octetos. Garantir as prioridades adequadas aos aplicativos adequados com a análise de Tipo de Serviço (ToS). 4

5 Os dados de fluxo ajudam a acompanhar os detalhes e as estatísticas na interface dos principais comunicadores e usuários, o que pode ajudar a determinar a origem de um problema quando ele é relatado. O Tipo de Serviço (ToS) nos registros do NetFlow ajuda você a entender o padrão de tráfego por Classe de Serviço (COS) em uma rede. Ao verificar os níveis de Qualidade de Serviço (QoS), fica muito mais fácil otimizar a largura de banda para atender aos seus requisitos de rede. Além disso, os dados do NetFlow ajudam você a analisar os padrões de uso durante certo tempo e a descobrir quem usa a maior parte da largura de banda da rede, além de fornecerem suporte para a rápida solução de problemas relacionados a aplicativos e desempenho de rede. É possível coletar dados de fluxo manualmente de cada switch ou roteador, mas a análise de dados se torna cada vez mais difícil à medida que o tamanho da rede e a complexidade aumentam. Com o NetFlow Analyzer, é possível capturar dados automaticamente do NetFlow de diferentes pontos da rede e convertê-los em informações fáceis de entender, que ajudarão você a gerenciar melhor a rede. Dica de tecnologia 2: Detecção de anomalias de rede Uma das maiores ameaças às organizações atualmente está relacionada à segurança de rede. Muitos problemas de segurança de rede são causados por malware, ataques de negação de serviço distribuído (DDoS) e aplicativos desconhecidos que são executados em portas bem conhecidas e todos podem ser difíceis de detectar. Para combater essas ameaças de segurança, os administradores de rede podem usar o NetFlow e outras tecnologias de fluxo para monitorar e detectar padrões de tráfego da rede anormais que possam afetar o desempenho da rede. O que pode causar anomalias de rede? Há duas maneiras comuns pelas quais as anomalias de rede podem ser introduzidas na rede: telecomutação e dispositivos pessoais (BYOD). Ambos aumentam o risco de introdução de malware diretamente na rede após terem sido infectados por uma fonte externa. Além disso, a rede pode estar hospedando um bot que foi introduzido por uma dessas fontes. 5

6 Detecção de anomalia M A L W A R E ANOMALIA DE ASSINATURA BLOQUEADA IDS/IPS ANOMALIA SEM ASSINATURA PASSA SEM SER DETECTADA R E A L W A M Nas empresas, os administradores tentam proteger a rede com um sistema de detecção/prevenção de intrusões (IDS/IPS), que coleta os dados baseados em assinaturas para identificar as ameaças, enquanto os roteadores e os firewalls funcionam com base em regras de controle de acesso definidas pelos usuários. Conforme explicado na imagem acima, se um malware de dia zero entrar na rede, poderá ser muito difícil detectá-lo com roteadores, firewalls ou até mesmo sistemas IDP/IPS. Os bots, hospedados ou na rede, não serão detectados por firewalls ou por IDS/IPS, pois estes são capazes de rastrear somente o tráfego de entrada, enquanto os bots contribuem mais para o tráfego de saída. Um sistema IDS/IPS sem assinatura é uma alternativa cara. Pode ser difícil localizar uma anomalia na rede, mas é possível identificar sintomas, como aumento repentino do tráfego da rede, comportamento de tráfego da rede fora dos parâmetros, picos incomuns, tráfego estranhamente focado em certas partes da rede/portas/ips e novos aplicativos consumindo a maior parte da largura de banda ou gerando padrões de tráfego anormais. Alguns casos com os quais é necessário ter cuidado são grande volume de tráfego SMTP de saída, rajadas de pacotes UDP intermitentes e curtas, conversas entre um host e vários outros na mesma porta, tráfego em portas desconhecidas, muitos sinalizadores SYN de TCP, tráfego de entrada e de saída em endereços IP reservados para IANA etc. Coletando dados de fluxo de todos os dispositivos em um único ponto, analisando os padrões de tráfego e observando comportamentos de rede inesperados, os administradores de rede podem detectar comportamentos irregulares no tráfego da rede. É possível diagnosticar períodos específicos nos registros do NetFlow para descobrir o que 6

7 causou uma interrupção, por exemplo, durante o fim de semana ou quando não havia ninguém no escritório. Dica de tecnologia 3: Acompanhamento do desempenho da nuvem Com a crescente demanda por aplicativos baseados na nuvem e o aumento da rapidez com que são adotados, os administradores de rede estão sofrendo uma forte pressão. Durante a implementação de serviços na nuvem, é fundamental que as empresas tenham tempo de atividade de rede contínuo para os processos operacionais necessários. Qualquer problema na rede ou na velocidade do serviço pode resultar em prejuízo para os negócios. Um dos maiores impactos de aplicativos e serviços na nuvem é causado na largura de banda da rede. As abordagens baseadas em Software como Serviço (SaaS) exigem que você garanta a disponibilidade de largura de banda suficiente para que os aplicativos críticos executem processos ininterruptos 24 horas por dia, 7 dias por semana. Qualquer tempo de inatividade de rede pode gerar enormes perdas operacionais em toda a empresa e possivelmente afetar os resultados financeiros da organização. Estes são alguns dos problemas enfrentados pelos administradores de rede ao usar aplicativos na nuvem: Aplicativos na nuvem causam impacto na largura de banda Perda operacional se um aplicativo na nuvem crítico ficar inoperante Congestionamentos na rede empresarial Consumo de largura de banda por outros aplicativos Uso de protocolo e aplicativo não autorizado Garantir o uso contínuo de aplicativo na nuvem NUVEM MONITORAR A LARGURA DE BANDA NA REDE 7

8 A análise de dados do NetFlow ajuda a monitorar o desempenho de rede, visto que o tempo de atividade contínuo é absolutamente necessário para as empresas que usam ou hospedam aplicativos na nuvem. É importante que os administradores de rede observem congestionamentos, problemas de largura de banda e prioridades de protocolos e aplicativos não autorizados. Os dados do NetFlow contêm informações sobre: Causa de congestionamentos de tráfego Diferentes pontos de extremidade usando largura de banda empresarial Aplicativos em uso na rede Prioridade de conversa na rede O NetFlow fornece informações aos administradores, ajudando-os a priorizar aplicativos hospedados e implantar políticas de Qualidade de Serviço (QoS). Ele fornece os meios para rastrear o uso cumulativo de aplicativos específicos de forma agregada, indo até regiões específicas, se necessário. Assim, é possível usar as informações do NetFlow para verificar se o comportamento de uso da rede corresponde ao contrato de nível de serviço mapeando a atividade real entre a nuvem e a rede. Medir a latência durante a operação na nuvem é um desafio. No entanto, com exportadores de fluxo como o nprobe, é possível identificar congestionamentos com a análise dos dados fornecidos pelos coletores do NetFlow e exigir que os provedores da nuvem forneçam o serviço prometido. Dica de tecnologia 4: Monitoramento do impacto do uso de dispositivos pessoais A tendência conhecida como BYOD (Traga seu próprio dispositivo) complicou ainda mais as redes atuais, que já possuem características complexas. Para aumentar a produtividade, muitas organizações agora incentivam o uso de BYOD e da telecomutação. Com isso, a lista de problemas enfrentados pelos administradores de rede ganhou mais um item. Com o aumento dos dispositivos pessoais, empresas de todos os portes estão tentando resolver problemas de largura de banda gerados por BYOD. 8

9 O gerenciamento de BYOD sem políticas concretas cria problemas significativos para os administradores de rede. Alguns deles incluem: Aumento do uso de BYOD para fins pessoais Comprometimento da segurança e da integridade da rede Congestionamentos de largura de banda Aumento do acesso por aplicativos não autorizados Problemas com as políticas de QoS existentes Como o NetFlow ajuda a monitorar BYOD O BYOD aumentará o tráfego da rede; logo, é fundamental entender o seu impacto na largura de banda. Para garantir o uso de rede ideal, é essencial impedir que aplicativos não autorizados consumam sua largura de banda, já que eles competem com os aplicativos comerciais. INTERNET MONITORAR O IMPACTO DE BYOD NA REDE O NetFlow ajuda a analisar o uso de largura de banda por BYOD monitorando quais tipos de aplicativos estão em uso e identificando a origem e o destino dos tráfegos aumentados. O rastreamento detalhado do NetFlow fornece informações em tempo real sobre o tráfego da rede, e o monitoramento de BYOD começa na camada de acesso, próximo à origem do tráfego. Se você implementar as políticas de QoS em toda a rede e observar os dados no NetFlow, poderá descobrir a direção do tráfego e restringir a largura de banda para aplicativos com prioridade baixa. 109

10 Dica de tecnologia 5: Validação de QoS e ToS Aplicativos intrusos podem bloquear a largura de banda da rede, o que pode resultar na interrupção de aplicativos comerciais importantes. Por esse motivo, é importante definir a Qualidade de Serviço (QoS) e estabelecer prioridades para vários aplicativos. A priorização da largura de banda de acordo com as necessidades é uma estratégia crítica para os administradores de rede. Como exemplo, 50% de sua largura de banda pode ser alocada a aplicativos VoIP que são cruciais aos negócios, enquanto outros aplicativos menos importantes podem receber menos largura de banda. Por isso, ao definir as classes QoS e atribuir políticas, os administradores de rede podem configurar ações predefinidas para serem acionadas em casos específicos. Ponto a ponto VoIP FTP WEB CONTROLE E VALIDE QoS E ToS INTERNET LINK CONTROLAR E VALIDAR QoS E ToS WEB AF31 VoIP EF FTP AF11 Conforme explicado na imagem acima, os aplicativos competem entre si ao percorrer a WAN, e como a largura de banda não é infinita nem gratuita, faz todo o sentido que você queira ver como ela está sendo usada. Como os dados do NetFlow relatam o Tipo de Serviço (ToS) e os campos SSCP das conversas do tráfego, é possível monitorar o uso da largura de banda por aplicativo e medir a eficácia das políticas de QoS. 10

11 Dica de tecnologia 6: Planejamento de capacidade O NetFlow ajuda os administradores a planejar a capacidade de rede de forma mais precisa à medida que as organizações expandem, com a implantação de maior largura de banda para serviços de rede avançados. Com o NetFlow, é fácil verificar se o aumento da largura de banda está alinhado aos recursos utilizados no ambiente atual e se planejar para o futuro. Isso permitirá que os administradores de rede monitorem com maior facilidade a largura de banda consumida pelos aplicativos. O planejamento de capacidade com o NetFlow também pode ajudar os administradores de rede a implementar políticas de QoS e priorizar aplicativos críticos pela caracterização do tráfego. Distinguindo diferentes tipos de tráfego da rede, como voz, e outros aplicativos, os administradores podem analisar e entender as políticas de QoS implementadas. É possível armazenar os principais aplicativos e conversas baseados nos dados do NetFlow para referência, diferentemente do PCAP, que requer um armazenamento amplo. O Planejamento de capacidade ajuda as empresas a coletar mais dados históricos do NetFlow e comparar as tendências com a rede da organização. Isso ajuda a fornecer largura de banda suficiente para aplicativos críticos e evitar que anomalias entrem na rede. Usando o NetFlow para planejar a capacidade, você obterá auxílio para dimensionar a rede de acordo com suas necessidades e utilizar melhor a largura de banda disponível, garantindo bom alinhamento de recursos e planejamento de capacidade. 11

12 Sobre o SolarWinds Bandwidth Analyzer Pack O SolarWinds Network Bandwidth Analyzer Pack inclui tudo que você precisa para monitorar a disponibilidade, o desempenho, a largura de banda e o tráfego da rede. Trata-se de uma solução abrangente de análise de largura de banda e monitoramento de desempenho de rede que pode detectar, diagnosticar e resolver problemas de desempenho de rede; monitorar tempo de resposta, disponibilidade e tempo de atividade de roteadores, switches e outros dispositivos habilitados para SNMP; monitorar e analisar os padrões de desempenho e tráfego de largura de banda da rede; identificar consumidores de largura de banda e ver quais aplicativos estão usando a maior parte da largura de banda; e exibir graficamente as métricas em tempo real através de mapas dinâmicos interativos. Destaques do produto: O SolarWinds Bandwidth Analyzer Pack inclui o Network Performance Monitor e o NetFlow Traffic Analyzer. Com o Network Performance Monitor, você pode detectar, diagnosticar e resolver problemas de desempenho rapidamente com exibições em tempo real e painéis que permitem monitorar visualmente o desempenho da rede em um instante. Simplifica a detecção, o diagnóstico e a solução de problemas na rede. Rastreia tempo de resposta, disponibilidade e tempo de atividade de roteadores, switches e outros dispositivos habilitados para SNMP. Mostra estatísticas de desempenho em tempo real por meio de mapas de rede navegáveis e dinâmicos e inclui painéis, alertas e relatórios prontos para uso. Com o NetFlow Traffic Analyzer, você pode aproveitar a tecnologia de fluxo para obter informações sobre padrões de desempenho de largura de banda e tráfego de rede com visibilidade em tempo real sobre quem e o que está consumindo a largura de banda da rede. 12

13 Encontre os grandes consumidores de largura de banda da rede. Veja quais aplicativos estão usando a maior parte da largura de banda. Descubra padrões de tráfego e desempenho de dispositivos. Priorize aplicativos críticos para os negócios. Valide a eficácia das políticas de CBQoS. Sobre a SolarWinds A SolarWinds (NYSE: SWI) fornece softwares de gerenciamento de TI avançados e acessíveis a clientes de todo o mundo, desde as empresas listadas na Fortune 500 até as de pequeno porte. Em todas as nossas áreas de mercado, nossa abordagem é consistente. Nós nos concentramos exclusivamente em Profissionais de TI e nos esforçamos para eliminar a complexidade que eles foram forçados a aceitar de fornecedores tradicionais de softwares corporativos. A SolarWinds cumpre esse compromisso com uma simplicidade surpreendente através de produtos fáceis de encontrar, comprar, usar e manter, ao mesmo tempo em que permitem lidar com qualquer problema de gerenciamento de TI em qualquer escala. Nossas soluções estão enraizadas na profunda conexão com nossa base de usuários, a qual interage com nossa comunidade on-line, thwack, para resolver problemas, compartilhar tecnologias e práticas recomendadas e participar diretamente do nosso processo de desenvolvimento de produtos. Saiba mais agora em 13

14 Saiba mais Para obter informações sobre os produtos ou adquirir os produtos SolarWinds, visite solarwinds.com, ligue ou envie um para: Américas Telefone: Fax: APAC Tel.: Fax: EMEA Telefone: Fax: South MoPac Expressway, Building Two, Austin, Texas 78746, USA 14

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

SolarWinds Network Performance Monitor

SolarWinds Network Performance Monitor SolarWinds Network Performance Monitor gerenciamento avançado de disponibilidade e falhas de rede Totalmente funcional por 30 dias O SolarWinds Network Performance Monitor (NPM) é um software de monitoramento

Leia mais

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento 2013, SolarWinds Worldwide, LLC. Todos os direitos reservados. É importante que os administradores

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Server & Application Monitor

Server & Application Monitor Server & Application Monitor monitoramento de aplicativos e servidores sem agentes O SolarWinds Server & Application Monitor oferece informações preditivas para identificar problemas de desempenho de aplicativos.

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

CA Infrastructure Management Resolvendo os problemas mais complexos de TI

CA Infrastructure Management Resolvendo os problemas mais complexos de TI CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654)

Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654) Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654) Principais características: Notificação por SNMP do limite do desempenho proativo em tempo real Monitoração contínua

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Controle sua Rede com uma Análise de Tráfego Amigável

Controle sua Rede com uma Análise de Tráfego Amigável Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Apresentação Institucional

Apresentação Institucional Apresentação Sobre a OpServices Fabricante de software focada no gerenciamento de ambientes de TI e Telecom e processos de negócios. Mais de 12 anos de experiência no monitoramento de indicadores de infraestrutura;

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga 5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço.

Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço. O que se deve considerar no planejamento de uma rede multi-serviço? Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço. Jorge Moreira de Souza Doutor em Informática

Leia mais

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação

Introdução. Confiança de milhares de clientes do mundo inteiro. Reconhecida pela inovação 2013 Panfleto da empresa Introdução Redes empresariais 100% gerenciadas por nuvem As soluções de rede de borda e redes filiais gerenciadas por nuvem da Meraki simplificam as redes da classe empresarial.

Leia mais

INFORMAÇÕES GERENCIADAS

INFORMAÇÕES GERENCIADAS INFORMAÇÕES GERENCIADAS Gerenciamento de projeto sobre o qual é possível criar Soluções Primavera para engenharia e construção ORACLE É A EMPRESA Melhore o desempenho de projeto, a lucratividade e os resultados

Leia mais

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Gerenciamento potente e unificado da virtualização que não ultrapassa seu orçamento! A SolarWinds aprimorou a forma pela qual profissionais de TI de todo o mundo gerenciam

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

APRESENTAÇÃO. A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX.

APRESENTAÇÃO. A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX. APRESENTAÇÃO A Advanta tem uma parceria de representação e comercialização do sistema de gerenciamento de redes convergentes da AI METRIX. AI METRIX é o nome original da empresa que desenvolveu o software

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM.

ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO. A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. ESCOLHA A VERSÃO MAIS ADEQUADA PARA O SEU CENÁRIO A plataforma MonitoraIT possui três versões: Standard (STD), Professional (PRO) e PREMIUM. A versão STD integra as funcionalidades essenciais de monitoramento.

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar MAXPRO em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS Vídeo a qualquer momento, em qualquer lugar VIGILÂNCIA DE VÍDEO HOSPEDADO Vídeo em Nuvem 2 A qualquer momento, em qualquer

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto Boletim Técnico de Produto InSight* Soluções no Gerenciamento do Conhecimento As aplicações de água e processo geram ou afetam diretamente grandes quantidades de dados operacionais, que podem ser de natureza

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais