Suporte ao Windows Server 2003 O Relógio Está Correndo

Tamanho: px
Começar a partir da página:

Download "Suporte ao Windows Server 2003 O Relógio Está Correndo"

Transcrição

1 Um White Paper da Trend Micro Abril de 2015 Suporte ao Windows Server 2003 O Relógio Está Correndo >> Como a Trend Micro pode proteger seus servidores sem suporte, possibilitando uma transição tranquila

2 Índice Introdução...3 Conhecendo os riscos de sistemas sem suporte...4 Permanecendo seguro antes, durante e depois da migração...4 Uso continuado do Windows Server 2003: o que fazer?...5 A melhor abordagem: uma solução de segurança comprovada...6 O que o Deep Security faz e por que é importante?...7 Como o Deep Security funciona...9 Por que escolher a Trend Micro? Conclusão: O relógio está correndo mas há uma solução...12 Página 2 de 12 White Paper da Trend Micro Deep Security

3 Introdução O Fim do Suporte (EOS, na sigla em inglês para End of Support) ao Microsoft Windows Server 2003 em julho de 2015 colocará em risco milhões de servidores empresariais. E, segundo um recente estudo da Enterprise Strategy Group (ESG), mais de 80% das grandes e médias empresas ainda utilizam o Windows Server 2003 de alguma forma. 1 Se sua empresa usa o Microsoft Server 2003, o EOS apresentará graves riscos, a menos que você esteja totalmente preparado para migrar para uma nova plataforma ou estabelecer controles compensatórios. Como os hackers sabem que a Microsoft não reconhecerá ou corrigirá vulnerabilidades, esses servidores rapidamente se tornarão o alvo favorito de ataques. Os riscos de executar o Windows Server 2003 depois do EOS aumentarão com o tempo, à medida em que mais problemas forem encontrados e não corrigidos. Esse white paper analisa os riscos que as empresas enfrentam ao utilizar plataformas descontinuadas (EOL, da sigla em inglês para End of Life), como o Windows Server 2003, e as opções disponíveis para lidar com eles. Ele especifica como o Trend Micro Deep Security pode fornecer proteção para suas plataformas sem suporte. Desenvolvido pela empresa líder de mercado em segurança de servidor 2, o Deep Security fornece uma plataforma completa de controles de segurança que podem ser usados para proteger plataformas como o Windows 2003, que chegaram ao fim da vida, permitindo que as organizações planejem e executem uma transição da melhor forma possível. Essa plataforma permite que as empresas evitem acordos dispendiosos de suporte personalizado para receber patches da Microsoft, ajudando a estender a vida de sistemas e aplicações legadas. Mais importante, o Deep Security pode oferecer um caminho de migração tranquilo, protegendo outros sistemas além do Windows 2003, inclusive Windows 2012, Microsoft Azure e outros importantes provedores de nuvem, como a Amazon Web Services (AWS). 1 Enterprise Strategy Group, Microsoft Windows Server 2003: the End is Nigh, fevereiro de IDC, Worldwide Endpoint Security Forecast and 2013 Vendor Shares, Figura 2, doc #250210, agosto de 2014 Página 3 de 12 White Paper da Trend Micro Deep Security

4 Conhecendo os riscos de sistemas sem suporte Mesmo com um processo organizado para o término de suporte da Microsoft, muitas empresas parecem ainda estar executando o Windows Server 2003 em suas infraestruturas. Seja por falta de tempo ou de recursos, ou pelo uso de aplicações empresariais críticas que simplesmente não podem migrar numa perspectiva de tempo previsível, está claro que muitas empresas estarão em risco depois de 14 de julho de Ignorar os desafios associados ao uso continuado de sistemas fora de suporte apresenta muitos riscos, sobretudo porque novas plataformas suportadas geralmente compartilham códigos com as plataformas anteriores. Uma nova exploração em uma plataforma suportada, como o Windows 2012, também pode afetar um sistema mais antigo, sem suporte, que compartilha seu código. E sem atualizações sendo entregues para os sistemas sem suporte, como o Windows 2003, existe agora um claro vetor de ataque para hackers maliciosos. Acima de tudo, executar sistemas EOS desprotegidos apresenta riscos que vão além dessa plataforma específica. Um servidor comprometido pode deixar toda a rede vulnerável a ataques maliciosos, perda de dados e malware. Além disso, atender a conformidade com regulamentações, como PCI DSS 3.0 e outros, não será possível sem um plano de ação. Mais de 80% 40% das empresas continuarão a usar o Windows Server 2003 após julho de % das empresas planejam continuar usando o Windows Server 2003 sem qualquer suporte das implementações do Windows ainda são compostas pelo Windows Server 2003 * Enterprise Strategy Group, Microsoft Windows Server 2003: the End is Nigh, fevereiro de 2015 Permanecendo seguro antes, durante e depois da migração Embora as empresas devam se planejar para o término dos sistemas Microsoft Server 2003, a realidade é que os planos frequentemente sofrem o impacto de restrições orçamentárias ou limitações técnicas. As empresas precisam ser capazes de migrar dos sistemas sem suporte dentro de seus cronogramas, mantendo a segurança desses sistemas em fim de vida. Quer você esteja planejando migrar para o Windows Server 2012 R2, Microsoft Azure ou outro dos principais ambientes de nuvem, como o Amazon Web Services (AWS), você precisa proteger não só o Windows Server 2003, mas também os ambientes mais recentes. Ao pensar nas opções, essa deve ser uma consideração fundamental, tanto do ponto de vista operacional como da segurança. Página 4 de 12 White Paper da Trend Micro Deep Security

5 Uso continuado do Windows Server 2003: o que fazer? Existem várias opções disponíveis para as empresas após o fim do suporte ao Windows Server Em todas elas, há aspectos positivos e negativos que devem ser levados em consideração como parte do processo de planejamento. Embora as empresas devam pesar os riscos e custos associados a cada opção, há alguns claros vencedores que devem estar no topo da lista. 1. STATUS QUO: DEIXAR A IMPLEMENTAÇÃO DO WINDOWS SERVER 2003 COMO ESTÁ Em todas as análises de risco, sempre há a opção de não fazer nada, o que significa nenhum aumento nos custos associados à migração ou controles de segurança adicionais. Porém, os riscos de um sistema sem patch seriam insustentáveis. O Windows Server 2003 se tornará um alvo natural para os agressores e, depois de comprometido, abriria caminho para que invasores prejudiquem consideravelmente uma empresa. Para uma análise completa, essa opção tinha que ser incluída; porém, com a pronta disponibilidade de abordagens que são seguras e acessíveis, não é uma opção recomendada. 2. ACORDOS DE SUPORTE PERSONALIZADO DA MICROSOFT A Microsoft pode oferecer acordos de suporte estendido e personalizado para o Windows Server 2003, com direito a patches emergenciais aos clientes. Porém, esses acordos têm normalmente um custo proibitivo, frequentemente acima de U$ dólares por ano 3, levando os clientes a buscarem métodos alternativos para reduzir o risco ou, em alguns casos, aceitar o risco de um possível comprometimento. Além disso, para se qualificar para um Acordo de Suporte Personalizado, a Microsoft exige que um cliente tenha um plano claro para fazer a migração, o que pode não ser possível para muitas empresas em um futuro imediato. 3. ISOLAMENTO Uma das abordagens para gerenciar os riscos associados a um software sem suporte como o Windows Server 2003 é tornar tais sistemas mais difíceis para os hackers alcançarem. Isolar esses sistemas em redes diferentes ou VLANs, ou segmentando-os por meio de firewalls de rede ou no host, adiciona uma camada ou dificuldade que pode levar os hackers a decidirem que simplesmente dá muito trabalho. Porém, o isolamento de redes pode não ser prático para os sistemas essenciais da empresa. Tornar os sistemas sem suporte difíceis de alcançar acrescenta uma camada de segurança, mas também pode impedir que eles sejam usados efetivamente, eliminando a razão de os manter, para começar. Embora possa funcionar para uma pequena porcentagem de servidores implementados, provavelmente não será uma solução prática para a maioria. 4. FORTALECIMENTO DO SISTEMA Fortalecer os sistemas Windows Server 2003, técnica também conhecida como System Hardening, que implica em remover serviços e contas de usuários desnecessárias, é uma boa maneira de minimizar o risco. Mas os usuários autorizados ainda precisarão de acesso a esses sistemas, portanto, apenas restringir contas de usuários pode não ser prático por razões empresariais. As empresas devem aproveitar as políticas de restrições do software incorporadas no Windows Server 2003, implementadas através de uma política global, para minimizar os riscos de aplicações executando comandos errados. Embora não seja comum, é uma boa abordagem para ajudar a proteger os servidores de um comprometimento através de uma aplicação, desde que isso seja feito juntamente com medidas adicionais de segurança. Deve se notar que o fortalecimento através da remoção de serviços e portas desnecessárias não é uma tarefa simples, especialmente quando as aplicações empresariais são feitas para serem executadas em sistemas operacionais para fins gerais, com uma variedade de serviços e portas de aplicação (ex., portas RPC, serviços da web). Há uma grande probabilidade de que o fortalecimento possa impedir o funcionamento correto da aplicação. Restringir portas de aplicações pode também tornar ineficazes os firewalls stateful de filtragem de pacotes, já que muitas aplicações alocam portas dinamicamente, conforme necessário. 3 Entrevistas com clientes da Trend Micro, 2014 Página 5 de 12 White Paper da Trend Micro Deep Security

6 5. CONTROLES DE SEGURANÇA ADICIONAIS Para resolver potenciais vulnerabilidades no Windows Server 2003, controles de segurança adicionais podem ser instalados para detectar e proteger contra esses ataques. Soluções baseadas em host são ideais para isso, já que as soluções de perímetro simplesmente não conseguem fornecer um conjunto eficaz de mecanismos de proteção para cada servidor individual. Alguns dos principais controles baseados no host que devem ser considerados: Detecção e prevenção de intrusão para proteger contra vetores de ataque de rede Monitoramento de integridade de arquivos do sistema, configurações de registro e outros arquivos de aplicações críticas para garantir que mudanças não planejadas ou suspeitas sejam sinalizadas Antimalware para proteger contra novas formas de malware Dada a necessidade de múltiplos controles, recomenda-se implementar uma solução que possa resolver tudo isso em uma só plataforma. Além disso, garanta que a mesma plataforma possa ser aplicada para novas implementações, independentemente do ambiente do servidor (Windows ou Linux) e da abordagem da implementação (física, virtual e/ou nuvem). A melhor abordagem: uma solução de segurança comprovada Embora implementar alguns aspectos de fortalecimento do servidor ajudará, inclusive as políticas de restrição de software incorporadas no Windows, está claro que sem a Microsoft reconhecendo vulnerabilidades e fornecendo patches para o Windows Server 2003 as empresas que continuarem a utilizar a plataforma sem suporte devem implementar controles de segurança adicionais. Sem mais patches da Microsoft para o Microsoft Windows Server 2003, é absolutamente fundamental que as vulnerabilidades ainda sejam resolvidas e o Trend Micro Deep Security pode fornecer essa proteção. O Deep Security fornece uma plataforma completa de controles de segurança que tem sido usada por milhares de empresas globais para proteger servidores físicos, virtuais e em nuvem, inclusive plataformas já sem suporte como Windows XP e Windows 2000 Server. Ele pode fornecer os recursos críticos necessários para garantir uma transição segura para as empresas, deixando os negócios ditarem como e quando a migração do Windows Server 2003 vai ocorrer, sem apresentar riscos desnecessários ou custos indevidos. TREND MICRO DEEP SECURITY O Deep Security é uma plataforma de segurança abrangente que pode ser usada para proteger todos os servidores em ambientes físicos, virtuais e em nuvem. Ele pode ser implementado como um único agente em servidores físicos, virtuais e em nuvem, ou como um appliance virtual em um servidor VMware ESX para proteger máquinas virtuais guest com uma segurança sem agente. As políticas podem ser aplicadas automaticamente, incluindo sistemas de escaneamento em busca de mudanças que possam exigir medidas de proteção adicionais, aplicando-as nos servidores vulneráveis. O Deep Security apresenta controles de segurança de rede comprovados que podem corrigir virtualmente os sistemas críticos, blindando-os contra as vulnerabilidades até que um patch esteja disponível e seja implementado ou como proteção antes ou durante a migração no caso dos sistemas em término de suporte como o Windows Server Para proteger contra alterações em um sistema que não tem mais os patches da Microsoft, o Deep Security também entrega recursos de segurança incorporados, inclusive monitoramento de integridade, permitindo a detecção de alterações onde não devam mais existir. E, para garantir que os servidores estão totalmente protegidos, a plataforma inclui recursos contra malware para detectar e remediar ataques de software maliciosos. Página 6 de 12 White Paper da Trend Micro Deep Security

7 O que o Deep Security faz e por que é importante? O Deep Security é uma plataforma de segurança baseada no host que entrega múltiplos controles de segurança através de um único agente. Como recomendado, ele entrega os principais recursos para proteger servidores que estão se aproximando do fim do suporte, como o Windows Server 2003 e, conforme as empresas migram, inclui características importantes que reduzem o risco e os custos operacionais em todos os servidores físicos, virtuais e em nuvem. O Deep Security também fornece recursos de segurança adicionais que podem ser aproveitados para proteger servidores no data center e na nuvem. SEGURANÇA DA REDE: DETECÇÃO E PREVENÇÃO DE INTRUSÃO (IDS/IPS) Os recursos de detecção e prevenção de intrusão do Deep Security (IDS/IPS) blindam os servidores contra vulnerabilidades conhecidas e desconhecidas por exemplo, Shellshock e Heartbleed contra explorações. O mecanismo do Deep Packet Inspection (DPI) utiliza milhares de regras comprovadas que se aplicam ao tráfego de rede entre as camadas 2 e 7. Essas regras podem ser aplicadas automaticamente baseadas em um ambiente de implementação (ex: Windows Server 2003) para proteger recursos de sistema e aplicações empresariais sem patches voltados para a rede. AGRESSOR Agressor tenta explorar uma vulnerabilidade recém descoberta PORTAS O Virtual Patching do Trend Micro Deep Security bloqueia as portas alvos para evitar as explorações AMBIENTES MISTOS O Virtual Patching da Trend Micro automaticamente aplica regras de proteção de rede garantindo que plataformas não suportadas estejam seguras O Deep Security inclui uma proteção imediata contra vulnerabilidades para centenas de aplicações, inclusive bases de dados, web, s e servidores FTP. Além disso, a plataforma fornece proteção de dia-zero para vulnerabilidades conhecidas para as quais não foram emitidos patches e vulnerabilidades desconhecidas usando regras inteligentes que aplicam análise comportamental e de autoaprendizado para bloquear novas ameaças. As regras de proteção de aplicações web do Deep Security defendem contra os ataques mais comuns da web, inclusive SQL injection, cross-site scripting e outras vulnerabilidades de aplicações web blindando essas vulnerabilidades até que um código de correção seja implementado. Regras de segurança impõem protocolo de conformidade e usam análise heurística para identificar atividades maliciosas. Página 7 de 12 White Paper da Trend Micro Deep Security

8 O Deep Security utiliza um firewall stateful e bidirecional, de nível empresarial, para ajudar a impor as regras IPS. O firewall pode ajudar a controlar comunicações nas portas e protocolos necessários para a operação correta do servidor e bloquear todos os outros protocolos e portas. Isso pode reduzir ainda mais o risco de acesso não autorizado às implementações do Windows Server SEGURANÇA DO SISTEMA: MONITORAMENTO DE INTEGRIDADE Com o monitoramento de integridade do Deep Discovery, as empresas serão alertadas, em tempo real, sobre quaisquer mudanças inesperadas em sistemas operacionais e arquivos de aplicações, inclusive os principais pontos de ataque como arquivos de host, diretórios e valores de registro. Além disso, para as implementações virtualizadas VMware, a solução utiliza a tecnologia Intel TPM/TXT para realizar monitoramento de integridade do hypervisor em busca de quaisquer mudanças não autorizadas, estendendo a segurança e a conformidade para a camada do hypervisor. O Deep Security também pode simplificar bastante a administração, reduzindo o número de bons eventos conhecidos através de uma whitelisting em nuvem automática do Trend Micro Certified Safe Software Service. Um painel central fornece notificações imediatas sobre mudanças maliciosas em arquivos e aplicações sensíveis Para sistemas que passaram do término de suporte, há muitas áreas, tanto no sistema operacional como nas aplicações, que não devem mais ser mudadas. Com o monitoramento de integridade, as empresas podem entender rapidamente o que mudou e como mudou. Isso permite que as empresas entrem em ação imediatamente se houver um problema. E com a marcação de eventos confiáveis, que automaticamente replicam ações para eventos similares em todo o data center, a sobrecarga administrativa é minimizada. ANTIMALWARE COM REPUTAÇÃO WEB Um agente antimalware fornece proteção contra software maliciosos, inclusive vírus, spyware, worms e cavalos de Troia em todos os servidores físicos, virtuais e em nuvem. A integração com a inteligência global de ameaças da Trend Micro Smart Protection Network fortalece a proteção dos servidores e desktops virtuais, por meio do acesso à funcionalidade de reputação web. O Deep Security pode ser configurado por políticas para automaticamente escanear sistemas e implementar regras, ou simplesmente notificar os administradores sobre as regras recomendadas para os sistemas vulneráveis. As verificações recomendadas simplificam o gerenciamento de atualizações de segurança, recomendando automaticamente quais regras precisam ser implementadas para proteger um determinado sistema. O Deep Security escaneia o sistema para identificar quais das milhares de regras IDS/IPS precisam ser implementadas, otimizando a proteção, com base na versão do SO, service pack, nível de patch e aplicações instaladas. Políticas podem ser usadas para verificar regularmente os sistemas (por exemplo, semanalmente) em busca de potenciais novas vulnerabilidades, aplicando automaticamente a blindagem apropriada. Depois que uma regra é ativada, especialmente para as vulnerabilidades recém descobertas como Shellshock e Heartbleed, ela é facilmente implementada onde for necessária, protegendo automaticamente os sistemas aplicáveis e removendo a necessidade imediata de corrigir a vulnerabilidade. No caso de sistemas sem suporte, esse é um mecanismo fundamental de proteção. Página 8 de 12 White Paper da Trend Micro Deep Security

9 ATUALIZAÇÕES DE SEGURANÇA: SMART PROTECTION NETWORK Atualizações de segurança são entregues por uma equipe dedicada de especialistas que monitoram ameaças 24 horas por dia, garantindo que a mais recente proteção esteja disponível para os clientes do Deep Security. Essa equipe monitora continuamente múltiplas fontes de informações de divulgação de vulnerabilidades, inclusive mais de 100 fontes tais como SANS, CERT, Bugtraq, VulnWatch, Packet Storm e SecuriTeam. Ela também extrai informações de mais de 150 milhões de endpoints protegidos pela Trend Micro Smart Protection Network. Essas informações são usadas para identificar e correlacionar novas ameaças e vulnerabilidades relevantes, criando regras importantes para proteger sistemas em risco. Por exemplo, a Trend Micro entregou proteção para Heartbleed e Shellshock em menos de 24 horas após virem a público, possibilitando a proteção imediata de servidores que usavam o Deep Security. TM Rede Global de Sensores Coletam mais informações em mais lugares Centenas de milhões de sensores 16 bilhões de consultas por dia Inteligência Global de Ameaças Analisa e identifica com precisão as ameaças em menos tempo Identifica novas ameaças 50 vezes mais rápido que a média (NSS Labs) Monitoramento 24 horas Proteção Proativa Bloqueia ameaças no mundo real mais cedo Centenas de regras de proteção entregues anualmente, inclusive mais de 900 específicas para a Microsoft Rápida resposta a novas ameaças como Heartbleed e Shellshock 500 mil novas ameaças identificadas e 250 milhões bloqueadas diariamente Especificamente para blindagem de vulnerabilidades, a equipe de pesquisa foca nos riscos aos servidores e softwares de desktops mais prováveis de existirem no ambiente de um cliente. Isso inclui sistemas operacionais como Microsoft Windows, Linux e UNIX, e também softwares empresariais como navegadores web, servidores web, servidores de aplicações, software de backup e base de dados. Como o Deep Security funciona O Deep Security fornece recursos críticos de segurança para proteger servidores vulneráveis, inclusive virtual patching através de IDS/IPS, monitoramento de integridade e antimalware. É uma plataforma de segurança baseada no host que garante a segurança de servidores, aplicações e dados em todos os servidores físicos, virtuais e em nuvem, protegendo as empresas contra violações e interrupções sem patches emergenciais. No caso das plataformas fora de suporte, nas quais não haverá mais patches disponíveis, esse é um recurso fundamental para a proteção de aplicações empresariais sensíveis. Diferente das abordagens de segurança de perímetro, uma abordagem baseada no host permite que o Deep Security proteja servidores do tráfego tradicional Norte-Sul do data center, e também do tráfego Leste-Oeste, que está aumentando com as mudanças nas implementações de TI com tecnologias de virtualização e nuvem. Ter uma segurança no host permite que as empresas protejam cada ambiente de servidor específico, o que para Página 9 de 12 White Paper da Trend Micro Deep Security

10 os sistemas operacionais sem suporte pode ser crítico por não terem mais patches novos. Ele também ajuda a proteger sistemas de ataques de outro servidor comprometido dentro da rede, que não seria resolvido pela segurança de perímetro. E para implementações elásticas na nuvem, a capacidade de escalar horizontalmente e instantaneamente é mais bem servida pela proteção automática de cada instância de servidor virtual ao ficar online, sem forçar todo o tráfego através de um único ponto de estrangulamento que seria limitado em sua capacidade de reagir e escalar. A solução consiste do Deep Security Manager e de um Deep Security Agent. Para implementações VMware, há ainda o Deep Security Virtual Appliance, que se integra perfeitamente ao VMware ESX e NSX, ajudando a automatizar a implementação de segurança em todo o data center definido em software. Controle a Segurança nos Ambientes Físicos, Virtuais e Nuvem Nuvem Data Center Instâncias Instâncias FÍSICO VIRTUAL DESKTOP VIRTUAL Alertas Integração com Infraestrutura de TI Deep Security Agent Deep Security Agentless Virtual Appliance Deep Security Manager Deep Security (Software ou Serviço) Relatórios Administrador DEEP SECURITY MANAGER O Deep Security Manager possibilita que os administradores criem perfis de segurança e os apliquem aos servidores em todas as implementações físicas, virtuais e em nuvem. Ele tem um console centralizado para monitorar alertas e ações preventivas em resposta às ameaças e pode ser configurado para automatizar ou distribuir atualizações de segurança aos servidores sob demanda. O Manager pode ser usado para gerar relatórios para obter a visibilidade das atividades, atendendo os requisitos de conformidade. A função de marcação (tagging) facilita o gerenciamento de um grande volume de eventos e possibilita o fluxo das repostas aos incidentes. Página 10 de 12 White Paper da Trend Micro Deep Security

11 DEEP SECURITY APPLIANCE (SEGURANÇA SEM AGENTE) Para as implementações VMware, existe um componente no nível do hypervisor, o Deep Security Appliance, que permite a implementação de segurança no modo sem agente para servidores hospedados em um host ESX. Onde as empresas escolheram implementar VMware NSX, elas podem utilizar a plataforma Deep Security juntamente com os recursos de microssegmentação, ativados através da rede definida em software, para ter um data center virtualizado seguro. DEEP SECURITY AGENT O Deep Security Agent é um pequeno componente de software inteligente implementado no servidor ou máquina virtual e impõe a política de segurança. É um único agente de segurança que se integra a todos os módulos do Deep Security em uso, simplificando a implementação e o gerenciamento. Para o virtual patching, o Deep Security Agent integra-se ao driver da rede do sistema (stack) para avaliar os pacotes da rede comparandoos com as regras do Deep Security. Se o mecanismo de regras identifica uma exploração, a conexão de rede cai para encerrar e impedir o ataque. O agente pode ser implementado automaticamente através de políticas e ferramentas de instrumentalização, implementando apenas os componentes de controle de segurança ditados pela política, simplificando o tamanho do agente. Por que Trend Micro? Como discutido nesse White Paper, a Trend Micro fornece uma plataforma de segurança completa que pode ser usada para proteger sistemas sem suporte, como o Windows Server Além disso, o Deep Security pode ser utilizado em todos os ambientes de servidores físico, virtual e nuvem para possibilitar um gerenciamento simplificado e uma segurança consistente conforme a empresa faz a migração. E a abordagem baseada no host do Deep Security se adapta às suas necessidades de um data center moderno e em nuvem, protegendo servidores com base em suas configurações específicas e onde estiverem implementados. Empresas em todo o mundo confiam na Trend Micro para proteger seus ambientes sem suporte com recursos exclusivos de virtual patching que blindam seus sistemas vulneráveis, inclusive implementações de servidores Windows XP e Windows O Windows Server 2003 será protegido do mesmo modo, com um compromisso de suporte até o fim de 2020, permitindo uma migração tranquila. O virtual patching do Deep Security nos protege contra as vulnerabilidades legadas as que não recebem mais patches ou as que o fornecedor nunca irá corrigir. O Deep Security descobre as brechas e nos protege até que possamos substituir esses sistemas mais antigos. Jeremy Mello Especialista em Sistemas de Rede Cidade de Fresno Página 11 de 12 White Paper da Trend Micro Deep Security

12 Além disso, pelos últimos quatro anos consecutivos, a IDC apontou a Trend Micro como líder em participação de mercado de segurança de servidores 4, mostrando que mais empresas confiam na Trend Micro para proteger suas infraestruturas de TI sensíveis. O Deep Security é a única solução que integra essa amplitude de segurança de servidores em uma só plataforma, permitindo a coordenação de múltiplas tecnologias de segurança para uma solução de segurança altamente eficaz para o Windows Server 2003 e mais. Conclusão: o relógio está correndo mas há uma solução Se você está utilizando o Windows Server 2003 hoje, a data do fim do suporte, 14 de julho de 2015, está chegando rápido. E, com mais de 80% das empresas comprometidas com a execução de certa quantidade de sistemas Windows Server 2003 após o término do suporte, é claro que você não está sozinho. Dada a complexidade para se proteger uma plataforma de servidor empresarial, as empresas devem considerar uma abordagem multifacetada para proteger as implementações de Windows Server 2003, inclusive políticas de restrição do uso de software incorporados da Microsoft, juntamente com a implementação de controles de segurança adicionais. Se você está usando o Windows Server 2003, o Deep Security é a solução ideal para proteger todos os seus servidores, antes, durante e após a migração. Ele fornece os principais recursos de segurança para proteger as implementações do Windows Server 2003, inclusive segurança de rede para virtual patching, segurança do sistema através de monitoramento de integridade de recursos sensíveis do servidor, e antimalware para proteger contra os softwares maliciosos mais recentes. A plataforma permite que as operações de TI gerenciem melhor os sistemas e melhorem a conformidade, protegendo sistemas vulneráveis até que um patch possa ser aplicado. E para os sistemas sem suporte como o Windows Server 2003, o Deep Security pode proteger contra as mais recentes vulnerabilidades, ajudando a prevenir violações de dados, garantindo a continuidade dos negócios, e possibilitando a conformidade com as normas e padrões importantes, tais como PCI DSS, FISMA e HIPAA. Contando com a confiança de milhares de clientes que protegem milhões de servidores em todo o mundo, o Deep Security é a plataforma que tornou a Trend Micro líder de mercado em segurança de servidores. Se sua empresa está usando o Windows Server 2003, o Deep Security pode ajudá-lo de maneira rápida e acessível a garantir que sua empresa esteja segura hoje e amanhã. SAIBA MAIS sobre como a Trend Micro pode proteger suas implementações do Windows Server 2003 Fale com um parceiro de canal da Trend Micro ou acesse 4 IDC, Worldwide Endpoint Security Forecast and 2013 Vendor Shares, Figura 2, doc #250210, agosto de 2014 A Trend Micro Incorporated é pioneira em segurança de conteúdo e gerenciamento de ameaças. Fundada em 1988, a Trend Micro oferece a indivíduos e organizações de todos os tamanhos softwares, hardwares e serviços sofisticados de segurança. Com sede em Tóquio e operações em mais de 30 países, as soluções Trend Micro são vendidas através de revendedores de valor agregado e provedores de serviço em todo o mundo. Para mais informações e cópias de avaliação de produtos e serviços da Trend Micro, acesse nosso site TREND MICRO BRASIL R. Joaquim Floriano, andar Itaim Bibi São Paulo, SP, CEP: Phone: , Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logotipo Trend Micro t-ball e Trend Micro Smart Protection Network são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas são denominações comerciais ou marcas registradas de seus respectivos titulares. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. [WP01_MS2003_EOS_150429BR] Página 12 de 12 White Paper da Trend Micro Deep Security

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI

Estudo de caso O HPE Cyber Defense Center protege recursos globais a cada minuto, todos os dias. Objetivo Abordagem Questões de TI Objetivo Proteger recursos de empresas globais ao mesmo tempo que serve de modelo de boas práticas operacionais para inovação em segurança empresarial. Abordagem Implementar produtos da HPE ArcSight e

Leia mais

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Resumo da solução Cisco Advanced Malware Protection Prevenção, detecção, resposta e correção de violações para situações do mundo real VANTAGENS Inteligência global de ameaça única para reforçar as defesas

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Admirável Mundo Novo (para a Segurança)

Admirável Mundo Novo (para a Segurança) Securing Your Web World Admirável Mundo Novo (para a Segurança) Como a Segurança está Mudando para Suportar Virtualização e Computação em Nuvem White Paper da Trend Micro I Janeiro de 2011 Escrito por

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos O desafio da segurança de Rede No mundo atual, as empresas enfrentam consideravelmente mais

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças

Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças White Paper Arquitetura de segurança integrada de rede: Firewall de última geração com foco em ameaças Por Jon Oltsik, analista sênior principal Setembro de 2014 Este white paper do ESG foi autorizado

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

CA Configuration Automation

CA Configuration Automation FOLHA DE PRODUTOS: CA Configuration Automation CA Configuration Automation agility made possible O CA Configuration Automation foi desenvolvido para ajudar a reduzir os custos e melhorar a eficiência da

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

AlgoSec. Gerenciando a Segurança no Ritmo do Negócio. AlgoSec.com

AlgoSec. Gerenciando a Segurança no Ritmo do Negócio. AlgoSec.com AlgoSec Gerenciando a Segurança no Ritmo do Negócio AlgoSec.com AlgoSec BusinessFlow Gerenciamento de Conectividade dos Aplicativos de Negócios O AlgoSec BusinessFlow ajuda na implementação, manutenção

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

SERVIÇOS COMPLETOS DE SUPORTE PARA O ORACLE EXALOGIC ELASTIC CLOUD

SERVIÇOS COMPLETOS DE SUPORTE PARA O ORACLE EXALOGIC ELASTIC CLOUD SERVIÇOS COMPLETOS DE SUPORTE PARA O ORACLE EXALOGIC ELASTIC CLOUD PRINCIPAIS RECURSOS E BENEFÍCIOS SUPORTE COMPLETO PARA OS SISTEMAS EXALOGIC DA ORACLE. RECURSOS Acesso ilimitado e ininterrupto (24x7)

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

COMODO INTERNET SECURITY

COMODO INTERNET SECURITY COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos Technology & Relationship Value Added Distributor +55-11-2125-6256 www.clm.com.br/tufin O

Leia mais

Symantec Asset Management Suite 7.5 com a tecnologia Altiris

Symantec Asset Management Suite 7.5 com a tecnologia Altiris Symantec Asset Management Suite 7.5 com a tecnologia Altiris Controle seus ativos, garanta a conformidade e revele economias Informe técnico: Gerenciamento de endpoints Você está pagando por licenças de

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Visão Geral das Soluções Sourcefire

Visão Geral das Soluções Sourcefire VER tudo em seu ambiente APRENDER aplicando a inteligência de segurança aos dados ADAPTAR as defesas automaticamente AGIR em tempo real Visão Geral das Soluções Sourcefire Segurança para o Mundo Real A

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Server & Application Monitor

Server & Application Monitor Server & Application Monitor monitoramento de aplicativos e servidores sem agentes O SolarWinds Server & Application Monitor oferece informações preditivas para identificar problemas de desempenho de aplicativos.

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer

Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer 13/10/2015 Datacenter Definido por Software e Nuvem Híbrida Automação Baseada em

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Conjunto amplo e fácil de usar criado para pequenas empresas Visão geral O Protection Suite Small Business Edition é um conjunto amplo e fácil de usar que protege os ativos e as informações essenciais

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

PROTEÇÃO DE MÁQUINA VIRTUAL VMWARE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

PROTEÇÃO DE MÁQUINA VIRTUAL VMWARE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC PROTEÇÃO DE MÁQUINA VIRTUAL VMWARE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000 baseado na tecnologia da Symantec Backup Exec oferece a única solução de backup em disco totalmente

Leia mais

Demonstração da solução do ESG. Resumo

Demonstração da solução do ESG. Resumo Demonstração da solução do ESG Arquitetura de segurança de inteligência da Cisco Data: fevereiro de 2015Autor: Jon Oltsik, analista principal sênior Resumo: Hoje em dia, as empresas enfrentam um panorama

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Soluções Inteligentes para regulamentações e negócios em aplicações SAP

Soluções Inteligentes para regulamentações e negócios em aplicações SAP Soluções Inteligentes para regulamentações e negócios em aplicações SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. A Union IT... 3 2. A importância de gerenciar dinamicamente infra-estrutura,

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais