Suporte ao Windows Server 2003 O Relógio Está Correndo

Tamanho: px
Começar a partir da página:

Download "Suporte ao Windows Server 2003 O Relógio Está Correndo"

Transcrição

1 Um White Paper da Trend Micro Abril de 2015 Suporte ao Windows Server 2003 O Relógio Está Correndo >> Como a Trend Micro pode proteger seus servidores sem suporte, possibilitando uma transição tranquila

2 Índice Introdução...3 Conhecendo os riscos de sistemas sem suporte...4 Permanecendo seguro antes, durante e depois da migração...4 Uso continuado do Windows Server 2003: o que fazer?...5 A melhor abordagem: uma solução de segurança comprovada...6 O que o Deep Security faz e por que é importante?...7 Como o Deep Security funciona...9 Por que escolher a Trend Micro? Conclusão: O relógio está correndo mas há uma solução...12 Página 2 de 12 White Paper da Trend Micro Deep Security

3 Introdução O Fim do Suporte (EOS, na sigla em inglês para End of Support) ao Microsoft Windows Server 2003 em julho de 2015 colocará em risco milhões de servidores empresariais. E, segundo um recente estudo da Enterprise Strategy Group (ESG), mais de 80% das grandes e médias empresas ainda utilizam o Windows Server 2003 de alguma forma. 1 Se sua empresa usa o Microsoft Server 2003, o EOS apresentará graves riscos, a menos que você esteja totalmente preparado para migrar para uma nova plataforma ou estabelecer controles compensatórios. Como os hackers sabem que a Microsoft não reconhecerá ou corrigirá vulnerabilidades, esses servidores rapidamente se tornarão o alvo favorito de ataques. Os riscos de executar o Windows Server 2003 depois do EOS aumentarão com o tempo, à medida em que mais problemas forem encontrados e não corrigidos. Esse white paper analisa os riscos que as empresas enfrentam ao utilizar plataformas descontinuadas (EOL, da sigla em inglês para End of Life), como o Windows Server 2003, e as opções disponíveis para lidar com eles. Ele especifica como o Trend Micro Deep Security pode fornecer proteção para suas plataformas sem suporte. Desenvolvido pela empresa líder de mercado em segurança de servidor 2, o Deep Security fornece uma plataforma completa de controles de segurança que podem ser usados para proteger plataformas como o Windows 2003, que chegaram ao fim da vida, permitindo que as organizações planejem e executem uma transição da melhor forma possível. Essa plataforma permite que as empresas evitem acordos dispendiosos de suporte personalizado para receber patches da Microsoft, ajudando a estender a vida de sistemas e aplicações legadas. Mais importante, o Deep Security pode oferecer um caminho de migração tranquilo, protegendo outros sistemas além do Windows 2003, inclusive Windows 2012, Microsoft Azure e outros importantes provedores de nuvem, como a Amazon Web Services (AWS). 1 Enterprise Strategy Group, Microsoft Windows Server 2003: the End is Nigh, fevereiro de IDC, Worldwide Endpoint Security Forecast and 2013 Vendor Shares, Figura 2, doc #250210, agosto de 2014 Página 3 de 12 White Paper da Trend Micro Deep Security

4 Conhecendo os riscos de sistemas sem suporte Mesmo com um processo organizado para o término de suporte da Microsoft, muitas empresas parecem ainda estar executando o Windows Server 2003 em suas infraestruturas. Seja por falta de tempo ou de recursos, ou pelo uso de aplicações empresariais críticas que simplesmente não podem migrar numa perspectiva de tempo previsível, está claro que muitas empresas estarão em risco depois de 14 de julho de Ignorar os desafios associados ao uso continuado de sistemas fora de suporte apresenta muitos riscos, sobretudo porque novas plataformas suportadas geralmente compartilham códigos com as plataformas anteriores. Uma nova exploração em uma plataforma suportada, como o Windows 2012, também pode afetar um sistema mais antigo, sem suporte, que compartilha seu código. E sem atualizações sendo entregues para os sistemas sem suporte, como o Windows 2003, existe agora um claro vetor de ataque para hackers maliciosos. Acima de tudo, executar sistemas EOS desprotegidos apresenta riscos que vão além dessa plataforma específica. Um servidor comprometido pode deixar toda a rede vulnerável a ataques maliciosos, perda de dados e malware. Além disso, atender a conformidade com regulamentações, como PCI DSS 3.0 e outros, não será possível sem um plano de ação. Mais de 80% 40% das empresas continuarão a usar o Windows Server 2003 após julho de % das empresas planejam continuar usando o Windows Server 2003 sem qualquer suporte das implementações do Windows ainda são compostas pelo Windows Server 2003 * Enterprise Strategy Group, Microsoft Windows Server 2003: the End is Nigh, fevereiro de 2015 Permanecendo seguro antes, durante e depois da migração Embora as empresas devam se planejar para o término dos sistemas Microsoft Server 2003, a realidade é que os planos frequentemente sofrem o impacto de restrições orçamentárias ou limitações técnicas. As empresas precisam ser capazes de migrar dos sistemas sem suporte dentro de seus cronogramas, mantendo a segurança desses sistemas em fim de vida. Quer você esteja planejando migrar para o Windows Server 2012 R2, Microsoft Azure ou outro dos principais ambientes de nuvem, como o Amazon Web Services (AWS), você precisa proteger não só o Windows Server 2003, mas também os ambientes mais recentes. Ao pensar nas opções, essa deve ser uma consideração fundamental, tanto do ponto de vista operacional como da segurança. Página 4 de 12 White Paper da Trend Micro Deep Security

5 Uso continuado do Windows Server 2003: o que fazer? Existem várias opções disponíveis para as empresas após o fim do suporte ao Windows Server Em todas elas, há aspectos positivos e negativos que devem ser levados em consideração como parte do processo de planejamento. Embora as empresas devam pesar os riscos e custos associados a cada opção, há alguns claros vencedores que devem estar no topo da lista. 1. STATUS QUO: DEIXAR A IMPLEMENTAÇÃO DO WINDOWS SERVER 2003 COMO ESTÁ Em todas as análises de risco, sempre há a opção de não fazer nada, o que significa nenhum aumento nos custos associados à migração ou controles de segurança adicionais. Porém, os riscos de um sistema sem patch seriam insustentáveis. O Windows Server 2003 se tornará um alvo natural para os agressores e, depois de comprometido, abriria caminho para que invasores prejudiquem consideravelmente uma empresa. Para uma análise completa, essa opção tinha que ser incluída; porém, com a pronta disponibilidade de abordagens que são seguras e acessíveis, não é uma opção recomendada. 2. ACORDOS DE SUPORTE PERSONALIZADO DA MICROSOFT A Microsoft pode oferecer acordos de suporte estendido e personalizado para o Windows Server 2003, com direito a patches emergenciais aos clientes. Porém, esses acordos têm normalmente um custo proibitivo, frequentemente acima de U$ dólares por ano 3, levando os clientes a buscarem métodos alternativos para reduzir o risco ou, em alguns casos, aceitar o risco de um possível comprometimento. Além disso, para se qualificar para um Acordo de Suporte Personalizado, a Microsoft exige que um cliente tenha um plano claro para fazer a migração, o que pode não ser possível para muitas empresas em um futuro imediato. 3. ISOLAMENTO Uma das abordagens para gerenciar os riscos associados a um software sem suporte como o Windows Server 2003 é tornar tais sistemas mais difíceis para os hackers alcançarem. Isolar esses sistemas em redes diferentes ou VLANs, ou segmentando-os por meio de firewalls de rede ou no host, adiciona uma camada ou dificuldade que pode levar os hackers a decidirem que simplesmente dá muito trabalho. Porém, o isolamento de redes pode não ser prático para os sistemas essenciais da empresa. Tornar os sistemas sem suporte difíceis de alcançar acrescenta uma camada de segurança, mas também pode impedir que eles sejam usados efetivamente, eliminando a razão de os manter, para começar. Embora possa funcionar para uma pequena porcentagem de servidores implementados, provavelmente não será uma solução prática para a maioria. 4. FORTALECIMENTO DO SISTEMA Fortalecer os sistemas Windows Server 2003, técnica também conhecida como System Hardening, que implica em remover serviços e contas de usuários desnecessárias, é uma boa maneira de minimizar o risco. Mas os usuários autorizados ainda precisarão de acesso a esses sistemas, portanto, apenas restringir contas de usuários pode não ser prático por razões empresariais. As empresas devem aproveitar as políticas de restrições do software incorporadas no Windows Server 2003, implementadas através de uma política global, para minimizar os riscos de aplicações executando comandos errados. Embora não seja comum, é uma boa abordagem para ajudar a proteger os servidores de um comprometimento através de uma aplicação, desde que isso seja feito juntamente com medidas adicionais de segurança. Deve se notar que o fortalecimento através da remoção de serviços e portas desnecessárias não é uma tarefa simples, especialmente quando as aplicações empresariais são feitas para serem executadas em sistemas operacionais para fins gerais, com uma variedade de serviços e portas de aplicação (ex., portas RPC, serviços da web). Há uma grande probabilidade de que o fortalecimento possa impedir o funcionamento correto da aplicação. Restringir portas de aplicações pode também tornar ineficazes os firewalls stateful de filtragem de pacotes, já que muitas aplicações alocam portas dinamicamente, conforme necessário. 3 Entrevistas com clientes da Trend Micro, 2014 Página 5 de 12 White Paper da Trend Micro Deep Security

6 5. CONTROLES DE SEGURANÇA ADICIONAIS Para resolver potenciais vulnerabilidades no Windows Server 2003, controles de segurança adicionais podem ser instalados para detectar e proteger contra esses ataques. Soluções baseadas em host são ideais para isso, já que as soluções de perímetro simplesmente não conseguem fornecer um conjunto eficaz de mecanismos de proteção para cada servidor individual. Alguns dos principais controles baseados no host que devem ser considerados: Detecção e prevenção de intrusão para proteger contra vetores de ataque de rede Monitoramento de integridade de arquivos do sistema, configurações de registro e outros arquivos de aplicações críticas para garantir que mudanças não planejadas ou suspeitas sejam sinalizadas Antimalware para proteger contra novas formas de malware Dada a necessidade de múltiplos controles, recomenda-se implementar uma solução que possa resolver tudo isso em uma só plataforma. Além disso, garanta que a mesma plataforma possa ser aplicada para novas implementações, independentemente do ambiente do servidor (Windows ou Linux) e da abordagem da implementação (física, virtual e/ou nuvem). A melhor abordagem: uma solução de segurança comprovada Embora implementar alguns aspectos de fortalecimento do servidor ajudará, inclusive as políticas de restrição de software incorporadas no Windows, está claro que sem a Microsoft reconhecendo vulnerabilidades e fornecendo patches para o Windows Server 2003 as empresas que continuarem a utilizar a plataforma sem suporte devem implementar controles de segurança adicionais. Sem mais patches da Microsoft para o Microsoft Windows Server 2003, é absolutamente fundamental que as vulnerabilidades ainda sejam resolvidas e o Trend Micro Deep Security pode fornecer essa proteção. O Deep Security fornece uma plataforma completa de controles de segurança que tem sido usada por milhares de empresas globais para proteger servidores físicos, virtuais e em nuvem, inclusive plataformas já sem suporte como Windows XP e Windows 2000 Server. Ele pode fornecer os recursos críticos necessários para garantir uma transição segura para as empresas, deixando os negócios ditarem como e quando a migração do Windows Server 2003 vai ocorrer, sem apresentar riscos desnecessários ou custos indevidos. TREND MICRO DEEP SECURITY O Deep Security é uma plataforma de segurança abrangente que pode ser usada para proteger todos os servidores em ambientes físicos, virtuais e em nuvem. Ele pode ser implementado como um único agente em servidores físicos, virtuais e em nuvem, ou como um appliance virtual em um servidor VMware ESX para proteger máquinas virtuais guest com uma segurança sem agente. As políticas podem ser aplicadas automaticamente, incluindo sistemas de escaneamento em busca de mudanças que possam exigir medidas de proteção adicionais, aplicando-as nos servidores vulneráveis. O Deep Security apresenta controles de segurança de rede comprovados que podem corrigir virtualmente os sistemas críticos, blindando-os contra as vulnerabilidades até que um patch esteja disponível e seja implementado ou como proteção antes ou durante a migração no caso dos sistemas em término de suporte como o Windows Server Para proteger contra alterações em um sistema que não tem mais os patches da Microsoft, o Deep Security também entrega recursos de segurança incorporados, inclusive monitoramento de integridade, permitindo a detecção de alterações onde não devam mais existir. E, para garantir que os servidores estão totalmente protegidos, a plataforma inclui recursos contra malware para detectar e remediar ataques de software maliciosos. Página 6 de 12 White Paper da Trend Micro Deep Security

7 O que o Deep Security faz e por que é importante? O Deep Security é uma plataforma de segurança baseada no host que entrega múltiplos controles de segurança através de um único agente. Como recomendado, ele entrega os principais recursos para proteger servidores que estão se aproximando do fim do suporte, como o Windows Server 2003 e, conforme as empresas migram, inclui características importantes que reduzem o risco e os custos operacionais em todos os servidores físicos, virtuais e em nuvem. O Deep Security também fornece recursos de segurança adicionais que podem ser aproveitados para proteger servidores no data center e na nuvem. SEGURANÇA DA REDE: DETECÇÃO E PREVENÇÃO DE INTRUSÃO (IDS/IPS) Os recursos de detecção e prevenção de intrusão do Deep Security (IDS/IPS) blindam os servidores contra vulnerabilidades conhecidas e desconhecidas por exemplo, Shellshock e Heartbleed contra explorações. O mecanismo do Deep Packet Inspection (DPI) utiliza milhares de regras comprovadas que se aplicam ao tráfego de rede entre as camadas 2 e 7. Essas regras podem ser aplicadas automaticamente baseadas em um ambiente de implementação (ex: Windows Server 2003) para proteger recursos de sistema e aplicações empresariais sem patches voltados para a rede. AGRESSOR Agressor tenta explorar uma vulnerabilidade recém descoberta PORTAS O Virtual Patching do Trend Micro Deep Security bloqueia as portas alvos para evitar as explorações AMBIENTES MISTOS O Virtual Patching da Trend Micro automaticamente aplica regras de proteção de rede garantindo que plataformas não suportadas estejam seguras O Deep Security inclui uma proteção imediata contra vulnerabilidades para centenas de aplicações, inclusive bases de dados, web, s e servidores FTP. Além disso, a plataforma fornece proteção de dia-zero para vulnerabilidades conhecidas para as quais não foram emitidos patches e vulnerabilidades desconhecidas usando regras inteligentes que aplicam análise comportamental e de autoaprendizado para bloquear novas ameaças. As regras de proteção de aplicações web do Deep Security defendem contra os ataques mais comuns da web, inclusive SQL injection, cross-site scripting e outras vulnerabilidades de aplicações web blindando essas vulnerabilidades até que um código de correção seja implementado. Regras de segurança impõem protocolo de conformidade e usam análise heurística para identificar atividades maliciosas. Página 7 de 12 White Paper da Trend Micro Deep Security

8 O Deep Security utiliza um firewall stateful e bidirecional, de nível empresarial, para ajudar a impor as regras IPS. O firewall pode ajudar a controlar comunicações nas portas e protocolos necessários para a operação correta do servidor e bloquear todos os outros protocolos e portas. Isso pode reduzir ainda mais o risco de acesso não autorizado às implementações do Windows Server SEGURANÇA DO SISTEMA: MONITORAMENTO DE INTEGRIDADE Com o monitoramento de integridade do Deep Discovery, as empresas serão alertadas, em tempo real, sobre quaisquer mudanças inesperadas em sistemas operacionais e arquivos de aplicações, inclusive os principais pontos de ataque como arquivos de host, diretórios e valores de registro. Além disso, para as implementações virtualizadas VMware, a solução utiliza a tecnologia Intel TPM/TXT para realizar monitoramento de integridade do hypervisor em busca de quaisquer mudanças não autorizadas, estendendo a segurança e a conformidade para a camada do hypervisor. O Deep Security também pode simplificar bastante a administração, reduzindo o número de bons eventos conhecidos através de uma whitelisting em nuvem automática do Trend Micro Certified Safe Software Service. Um painel central fornece notificações imediatas sobre mudanças maliciosas em arquivos e aplicações sensíveis Para sistemas que passaram do término de suporte, há muitas áreas, tanto no sistema operacional como nas aplicações, que não devem mais ser mudadas. Com o monitoramento de integridade, as empresas podem entender rapidamente o que mudou e como mudou. Isso permite que as empresas entrem em ação imediatamente se houver um problema. E com a marcação de eventos confiáveis, que automaticamente replicam ações para eventos similares em todo o data center, a sobrecarga administrativa é minimizada. ANTIMALWARE COM REPUTAÇÃO WEB Um agente antimalware fornece proteção contra software maliciosos, inclusive vírus, spyware, worms e cavalos de Troia em todos os servidores físicos, virtuais e em nuvem. A integração com a inteligência global de ameaças da Trend Micro Smart Protection Network fortalece a proteção dos servidores e desktops virtuais, por meio do acesso à funcionalidade de reputação web. O Deep Security pode ser configurado por políticas para automaticamente escanear sistemas e implementar regras, ou simplesmente notificar os administradores sobre as regras recomendadas para os sistemas vulneráveis. As verificações recomendadas simplificam o gerenciamento de atualizações de segurança, recomendando automaticamente quais regras precisam ser implementadas para proteger um determinado sistema. O Deep Security escaneia o sistema para identificar quais das milhares de regras IDS/IPS precisam ser implementadas, otimizando a proteção, com base na versão do SO, service pack, nível de patch e aplicações instaladas. Políticas podem ser usadas para verificar regularmente os sistemas (por exemplo, semanalmente) em busca de potenciais novas vulnerabilidades, aplicando automaticamente a blindagem apropriada. Depois que uma regra é ativada, especialmente para as vulnerabilidades recém descobertas como Shellshock e Heartbleed, ela é facilmente implementada onde for necessária, protegendo automaticamente os sistemas aplicáveis e removendo a necessidade imediata de corrigir a vulnerabilidade. No caso de sistemas sem suporte, esse é um mecanismo fundamental de proteção. Página 8 de 12 White Paper da Trend Micro Deep Security

9 ATUALIZAÇÕES DE SEGURANÇA: SMART PROTECTION NETWORK Atualizações de segurança são entregues por uma equipe dedicada de especialistas que monitoram ameaças 24 horas por dia, garantindo que a mais recente proteção esteja disponível para os clientes do Deep Security. Essa equipe monitora continuamente múltiplas fontes de informações de divulgação de vulnerabilidades, inclusive mais de 100 fontes tais como SANS, CERT, Bugtraq, VulnWatch, Packet Storm e SecuriTeam. Ela também extrai informações de mais de 150 milhões de endpoints protegidos pela Trend Micro Smart Protection Network. Essas informações são usadas para identificar e correlacionar novas ameaças e vulnerabilidades relevantes, criando regras importantes para proteger sistemas em risco. Por exemplo, a Trend Micro entregou proteção para Heartbleed e Shellshock em menos de 24 horas após virem a público, possibilitando a proteção imediata de servidores que usavam o Deep Security. TM Rede Global de Sensores Coletam mais informações em mais lugares Centenas de milhões de sensores 16 bilhões de consultas por dia Inteligência Global de Ameaças Analisa e identifica com precisão as ameaças em menos tempo Identifica novas ameaças 50 vezes mais rápido que a média (NSS Labs) Monitoramento 24 horas Proteção Proativa Bloqueia ameaças no mundo real mais cedo Centenas de regras de proteção entregues anualmente, inclusive mais de 900 específicas para a Microsoft Rápida resposta a novas ameaças como Heartbleed e Shellshock 500 mil novas ameaças identificadas e 250 milhões bloqueadas diariamente Especificamente para blindagem de vulnerabilidades, a equipe de pesquisa foca nos riscos aos servidores e softwares de desktops mais prováveis de existirem no ambiente de um cliente. Isso inclui sistemas operacionais como Microsoft Windows, Linux e UNIX, e também softwares empresariais como navegadores web, servidores web, servidores de aplicações, software de backup e base de dados. Como o Deep Security funciona O Deep Security fornece recursos críticos de segurança para proteger servidores vulneráveis, inclusive virtual patching através de IDS/IPS, monitoramento de integridade e antimalware. É uma plataforma de segurança baseada no host que garante a segurança de servidores, aplicações e dados em todos os servidores físicos, virtuais e em nuvem, protegendo as empresas contra violações e interrupções sem patches emergenciais. No caso das plataformas fora de suporte, nas quais não haverá mais patches disponíveis, esse é um recurso fundamental para a proteção de aplicações empresariais sensíveis. Diferente das abordagens de segurança de perímetro, uma abordagem baseada no host permite que o Deep Security proteja servidores do tráfego tradicional Norte-Sul do data center, e também do tráfego Leste-Oeste, que está aumentando com as mudanças nas implementações de TI com tecnologias de virtualização e nuvem. Ter uma segurança no host permite que as empresas protejam cada ambiente de servidor específico, o que para Página 9 de 12 White Paper da Trend Micro Deep Security

10 os sistemas operacionais sem suporte pode ser crítico por não terem mais patches novos. Ele também ajuda a proteger sistemas de ataques de outro servidor comprometido dentro da rede, que não seria resolvido pela segurança de perímetro. E para implementações elásticas na nuvem, a capacidade de escalar horizontalmente e instantaneamente é mais bem servida pela proteção automática de cada instância de servidor virtual ao ficar online, sem forçar todo o tráfego através de um único ponto de estrangulamento que seria limitado em sua capacidade de reagir e escalar. A solução consiste do Deep Security Manager e de um Deep Security Agent. Para implementações VMware, há ainda o Deep Security Virtual Appliance, que se integra perfeitamente ao VMware ESX e NSX, ajudando a automatizar a implementação de segurança em todo o data center definido em software. Controle a Segurança nos Ambientes Físicos, Virtuais e Nuvem Nuvem Data Center Instâncias Instâncias FÍSICO VIRTUAL DESKTOP VIRTUAL Alertas Integração com Infraestrutura de TI Deep Security Agent Deep Security Agentless Virtual Appliance Deep Security Manager Deep Security (Software ou Serviço) Relatórios Administrador DEEP SECURITY MANAGER O Deep Security Manager possibilita que os administradores criem perfis de segurança e os apliquem aos servidores em todas as implementações físicas, virtuais e em nuvem. Ele tem um console centralizado para monitorar alertas e ações preventivas em resposta às ameaças e pode ser configurado para automatizar ou distribuir atualizações de segurança aos servidores sob demanda. O Manager pode ser usado para gerar relatórios para obter a visibilidade das atividades, atendendo os requisitos de conformidade. A função de marcação (tagging) facilita o gerenciamento de um grande volume de eventos e possibilita o fluxo das repostas aos incidentes. Página 10 de 12 White Paper da Trend Micro Deep Security

11 DEEP SECURITY APPLIANCE (SEGURANÇA SEM AGENTE) Para as implementações VMware, existe um componente no nível do hypervisor, o Deep Security Appliance, que permite a implementação de segurança no modo sem agente para servidores hospedados em um host ESX. Onde as empresas escolheram implementar VMware NSX, elas podem utilizar a plataforma Deep Security juntamente com os recursos de microssegmentação, ativados através da rede definida em software, para ter um data center virtualizado seguro. DEEP SECURITY AGENT O Deep Security Agent é um pequeno componente de software inteligente implementado no servidor ou máquina virtual e impõe a política de segurança. É um único agente de segurança que se integra a todos os módulos do Deep Security em uso, simplificando a implementação e o gerenciamento. Para o virtual patching, o Deep Security Agent integra-se ao driver da rede do sistema (stack) para avaliar os pacotes da rede comparandoos com as regras do Deep Security. Se o mecanismo de regras identifica uma exploração, a conexão de rede cai para encerrar e impedir o ataque. O agente pode ser implementado automaticamente através de políticas e ferramentas de instrumentalização, implementando apenas os componentes de controle de segurança ditados pela política, simplificando o tamanho do agente. Por que Trend Micro? Como discutido nesse White Paper, a Trend Micro fornece uma plataforma de segurança completa que pode ser usada para proteger sistemas sem suporte, como o Windows Server Além disso, o Deep Security pode ser utilizado em todos os ambientes de servidores físico, virtual e nuvem para possibilitar um gerenciamento simplificado e uma segurança consistente conforme a empresa faz a migração. E a abordagem baseada no host do Deep Security se adapta às suas necessidades de um data center moderno e em nuvem, protegendo servidores com base em suas configurações específicas e onde estiverem implementados. Empresas em todo o mundo confiam na Trend Micro para proteger seus ambientes sem suporte com recursos exclusivos de virtual patching que blindam seus sistemas vulneráveis, inclusive implementações de servidores Windows XP e Windows O Windows Server 2003 será protegido do mesmo modo, com um compromisso de suporte até o fim de 2020, permitindo uma migração tranquila. O virtual patching do Deep Security nos protege contra as vulnerabilidades legadas as que não recebem mais patches ou as que o fornecedor nunca irá corrigir. O Deep Security descobre as brechas e nos protege até que possamos substituir esses sistemas mais antigos. Jeremy Mello Especialista em Sistemas de Rede Cidade de Fresno Página 11 de 12 White Paper da Trend Micro Deep Security

12 Além disso, pelos últimos quatro anos consecutivos, a IDC apontou a Trend Micro como líder em participação de mercado de segurança de servidores 4, mostrando que mais empresas confiam na Trend Micro para proteger suas infraestruturas de TI sensíveis. O Deep Security é a única solução que integra essa amplitude de segurança de servidores em uma só plataforma, permitindo a coordenação de múltiplas tecnologias de segurança para uma solução de segurança altamente eficaz para o Windows Server 2003 e mais. Conclusão: o relógio está correndo mas há uma solução Se você está utilizando o Windows Server 2003 hoje, a data do fim do suporte, 14 de julho de 2015, está chegando rápido. E, com mais de 80% das empresas comprometidas com a execução de certa quantidade de sistemas Windows Server 2003 após o término do suporte, é claro que você não está sozinho. Dada a complexidade para se proteger uma plataforma de servidor empresarial, as empresas devem considerar uma abordagem multifacetada para proteger as implementações de Windows Server 2003, inclusive políticas de restrição do uso de software incorporados da Microsoft, juntamente com a implementação de controles de segurança adicionais. Se você está usando o Windows Server 2003, o Deep Security é a solução ideal para proteger todos os seus servidores, antes, durante e após a migração. Ele fornece os principais recursos de segurança para proteger as implementações do Windows Server 2003, inclusive segurança de rede para virtual patching, segurança do sistema através de monitoramento de integridade de recursos sensíveis do servidor, e antimalware para proteger contra os softwares maliciosos mais recentes. A plataforma permite que as operações de TI gerenciem melhor os sistemas e melhorem a conformidade, protegendo sistemas vulneráveis até que um patch possa ser aplicado. E para os sistemas sem suporte como o Windows Server 2003, o Deep Security pode proteger contra as mais recentes vulnerabilidades, ajudando a prevenir violações de dados, garantindo a continuidade dos negócios, e possibilitando a conformidade com as normas e padrões importantes, tais como PCI DSS, FISMA e HIPAA. Contando com a confiança de milhares de clientes que protegem milhões de servidores em todo o mundo, o Deep Security é a plataforma que tornou a Trend Micro líder de mercado em segurança de servidores. Se sua empresa está usando o Windows Server 2003, o Deep Security pode ajudá-lo de maneira rápida e acessível a garantir que sua empresa esteja segura hoje e amanhã. SAIBA MAIS sobre como a Trend Micro pode proteger suas implementações do Windows Server 2003 Fale com um parceiro de canal da Trend Micro ou acesse 4 IDC, Worldwide Endpoint Security Forecast and 2013 Vendor Shares, Figura 2, doc #250210, agosto de 2014 A Trend Micro Incorporated é pioneira em segurança de conteúdo e gerenciamento de ameaças. Fundada em 1988, a Trend Micro oferece a indivíduos e organizações de todos os tamanhos softwares, hardwares e serviços sofisticados de segurança. Com sede em Tóquio e operações em mais de 30 países, as soluções Trend Micro são vendidas através de revendedores de valor agregado e provedores de serviço em todo o mundo. Para mais informações e cópias de avaliação de produtos e serviços da Trend Micro, acesse nosso site TREND MICRO BRASIL R. Joaquim Floriano, andar Itaim Bibi São Paulo, SP, CEP: Phone: , Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logotipo Trend Micro t-ball e Trend Micro Smart Protection Network são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas são denominações comerciais ou marcas registradas de seus respectivos titulares. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. [WP01_MS2003_EOS_150429BR] Página 12 de 12 White Paper da Trend Micro Deep Security

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Software de gerenciamento de impressoras MarkVision

Software de gerenciamento de impressoras MarkVision Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Análise de custo projetado da plataforma SAP HANA

Análise de custo projetado da plataforma SAP HANA Um estudo Total Economic Impact da Forrester Encomendado pela SAP Diretora do projeto: Shaheen Parks Abril de 2014 Análise de custo projetado da plataforma SAP HANA Economia de custo proporcionada pela

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

PROPOSTA COMERCIAL CLOUD SERVER

PROPOSTA COMERCIAL CLOUD SERVER PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Microsoft Azure. Softmanager Soluções em TI. ModernBiz

Microsoft Azure. Softmanager Soluções em TI. ModernBiz Microsoft Azure Softmanager Soluções em TI ModernBiz Programação ModernBiz: seu caminho para a empresa moderna Visão geral do Microsoft Azure Principais soluções de negócios Hospede seus aplicativos na

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Licenciamento do System Center Server 2012 Server Management

Licenciamento do System Center Server 2012 Server Management 1. O que há de novo no licenciamento do System Center 2012?... 2 2. Você consegue descrever as edições do produto oferecidas com o System Center 2012?... 2 3. Como eu determino o número de Server Management

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP.

Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP. Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP. Av. Paulo VI, 1.922 Perdizes São Paulo - SP Tel.: (11) 3875.1000 www.mpesolucoes.com.br POR QUE CONTRATAR OS SERVIÇOS DA MPE

Leia mais

NSi Output Manager Perguntas frequentes. Version 3.2

NSi Output Manager Perguntas frequentes. Version 3.2 NSi Output Manager Perguntas frequentes Version 3.2 I. Informações gerais sobre o produto 1. Novos recursos no NSi Output Manager 3.2 Existem vários novos melhoramentos no servidor para o NSi Output Manager

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Provedor de serviços de software oferece solução econômica de gestão eletrônica

Provedor de serviços de software oferece solução econômica de gestão eletrônica Windows Azure Soluções para clientes - Estudo de caso Provedor de serviços de software oferece solução econômica de gestão eletrônica Visão geral País ou região: Índia Setor: Tecnologia da informação Perfil

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais