Monitorando Ameaças Físicas no Data Center

Tamanho: px
Começar a partir da página:

Download "Monitorando Ameaças Físicas no Data Center"

Transcrição

1 Monitorando Ameaças Físicas no Data Center White Paper 102 Revisão 3 Por Christian Cowan e Chris Gaskins > Sumário Executivo Metodologias tradicionais para monitoramento do ambiente do data center não são mais suficientes. Com tecnologias como servidores blade orientando demandas de refrigeração e regulamentações como Sarbanes-Oxley orientando os requisitos de segurança de dados, o ambiente físico no data center deverá ser observado mais de perto. Embora existam protocolos bem compreendidos para o monitoramento de dispositivos físicos como sistemas de No-break, ar-condicionados da sala do computador e sistemas de supressão de incêndio, há uma classe de pontos de monitoramento distribuído que com frequência é ignorada. Este documento descreve esta classe de ameaças, sugere abordagens para a implantação de dispositivos de monitoramento e oferece práticas recomendadas no uso de dados coletados para reduzir o tempo de inatividade. Conteúdo clique em uma seção para ter acesso a ela Introdução 2 O que são ameaças físicas distribuídas? Posicionamento do sensor 5 Agregando dados do sensor 8 Ação inteligente 8 Método de projeto 12 Layout do sensor de exemplo 12 Conclusão 13 Recursos 14 2 by Schneider Electric White Papers são parte da livraria de White papers Schneider Electric, produzidos pelo centro científico de data centers Schneider Electric

2 Introdução Recursos relacionados White Paper 43 Variações Dinâmicas de Energia em Data Centers e Salas de Rede As técnicas comuns de hoje para monitoramento do ambiente do data center a partir dos dias de mainframes centralizados, e incluem práticas como caminhar com termômetros e confiar no pessoal de TI para "sentir" o ambiente da sala. Mas como os data centers continuam a evoluir com tecnologias de processamento distribuído e de servidor que orientam demandas de energia e de refrigeração, o ambiente deverá ser examinado mais de perto. As variações crescentes de densidade de potência e de potência dinâmica são os dois principais orientadores que impõe alterações na metodologia de monitoramento de ambientes de TI. Os servidores blade possuem densidades de potência tremendamente ampliadas e alteraram dramaticamente as dinâmicas de energia e de refrigeração dos ambientes em volta. As tecnologias de gerenciamento de energia impulsionaram a capacidade dos servidores e do equipamento de comunicação para variar o consumo de energia (e, portanto, a dissipação de calor) com base na carga computacional. Esse problema está descrito em detalhes do White Paper 43, Variações Dinâmicas de Energia em Data Centers e Salas de Rede. Embora seja comum ter recursos de monitoramento e alerta sofisticados em equipamentos físicos como no-break, ar-condicionado da sala do computador (CRAC) e sistemas de supressão de incêndio, outros aspectos do ambiente físico são quase sempre ignorados. O monitoramento de equipamentos não é suficiente o ambiente em volta deve ser exibido holisticamente e analisado proativamente em busca de ameaças e intrusões. Tais ameaças incluem temperaturas de entrada de servidor excessivas, vazamentos de água e acesso humano não autorizado ao data center ou ações impróprias realizadas por pessoal no data center. Os locais de rede remotos como filiais, salas de rede e pontos de venda locais realçam ainda mais a necessidade de monitoramento automatizado, onde é impraticável e não confiável ter pessoas fisicamente presentes para verificar condições como temperatura e umidade. Com a introdução de postos de rede sem presença humana, os administradores de TI devem ter sistemas confiáveis para saber o que está acontecendo. Com as tecnologias de hoje, os sistemas de monitoramento podem ser configurados em um nível de detalhes que atenda às demandas ambientais e de segurança particulares do data center cada rack pode ser considerado como um "data center" com seus próprios requisitos, com uma estratégia de monitoramento que talvez inclua vários pontos de coleta de dados. Este documento discute as ameaças físicas que possam ser mitigadas por estratégias de monitoramento distribuídas e oferece diretrizes e práticas recomendadas para a implementação de sensores no data center. Também discute o uso de ferramentas de projeto de data center para simplificar a especificação e o processo de projeto destes sistemas de monitoramento distribuídos. O que são ameaças físicas distribuídas? Este documento trata de um subconjunto de ameaças ameaças físicas distribuídas que são de interesse particular porque exigem um projeto deliberado e especializado para a defesa contra elas. Para identificar esse subconjunto, será útil caracterizar brevemente o intervalo de ameaças ao data center. As ameaças ao data center podem ser classificadas em duas categorias amplas, dependendo de onde elas estiverem no domínio de software de TI e de rede (ameaças digitais) ou no domínio da infraestrutura de suporte físico do data center (ameaças físicas). Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 2

3 Ameaças digitais Link para a fonte White Paper 101 Princípios Fundamentais de Segurança de Rede As ameaças digitais são coisas como hackers, vírus, gargalos de rede e outros assaltos acidentais ou maliciosos na segurança ou no fluxo de dados. As ameaças digitais possuem um alto perfil na indústria e na imprensa, e a maioria dos data centers possui sistemas robustos e ativamente mantidos, como firewalls e verificadores de vírus, para defesa contra elas. O White Paper 101, Princípios Fundamentais da Segurança de Rede, revisa as defesas básicas contra ameaças digitais. As ameaças digitais não são o tópico deste documento. Ameaças físicas As ameaças físicas ao equipamento de TI incluem coisas como problemas de energia e de refrigeração, falha ou malícia humana, incêndio, vazamentos e qualidade do ar. Algumas dessas, incluindo as ameaças relacionadas a energia e algumas relacionadas a refrigeração e a incêndio são rotineiramente monitoradas por recursos integrados de energia, refrigeração e dispositivos de supressão de incêndio. Por exemplo, os sistemas de No-break monitoram a qualidade da energia, a carga, a integridade da bateria; os PDUs monitoram as cargas de circuito; as unidades de refrigeração monitoram as temperaturas de entrada e de saída e filtram o status; os sistemas de supressão de incêndio os necessários segundo os códigos de construção monitoram a presença de fumaça ou de calor. Tal monitoramento tipicamente segue protocolos bem compreendidos automatizados por sistemas de software que agregam, registram, interpretam e exibem as informações. As ameaças monitoradas desta maneira, por funcionalidade com pré-engenharia projetada no equipamento, não exigem qualquer especialidade de usuário especial ou planejamento para ser gerenciada com eficiência, desde que os sistemas de monitoramento e interpretação sejam bem projetados. Essas ameaças físicas monitoradas automaticamente são uma parte crítica de um sistema de gerenciamento abrangente, mas não são o tópico deste documento. Entretanto, determinados tipos de ameaças físicas no data center e eles são sérios não apresentam ao usuário soluções de monitoramento pré-projetadas e integradas. Por exemplo, a ameaça de níveis fracos de umidade pode estar em qualquer lugar no data center e, portanto, o número e o posicionamento de sensores de umidade é uma consideração importante no gerenciamento dessa ameaça. Tais ameaças podem ser potencialmente distribuídas em qualquer lugar do data center, em locais variáveis particulares do layout da sala e do posicionamento do equipamento. As ameaças físicas distribuídas abordadas neste documento recaem nestas categorias gerais: Ameaças à qualidade do ar ao equipamento de Ti (temperatura, umidade) Vazamentos de líquidos Presença humana ou atividade incomum Ameaças à qualidade do ar ao pessoal (substâncias aéreas estranhas) Ameaça de fumaça e fogo no data center 1 A Figura 1 ilustra a distinção entre ameaças digitais e físicas, e a distinção em ameaças físicas entre elas com monitoramento de energia/refrigeração baseado em equipamento de pré-engenharia e o tópico deste documento ameaças físicas distribuídas que exigem avaliação, decisões e planejamento para determinar o tipo, o local e o número de sensores de monitoramento. É este último tipo de ameaça física que corre o risco de ser negligenciada 1 A detecção básica de fumaça/incêndio da sala exigida por códigos de construção é governada por regulamentações legais e de segurança específicas e não é o tópico deste documento. Este documento aborda a detecção de fumaça complementar, particular de perigos no data center, além do que é exigido por códigos de construção. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 3

4 por causa de falta de conhecimento e de especialidade no projeto de uma estratégia de monitoramento efetivo. Figura 1 Ameaças ao data center A Tabela 1 resume as ameaças físicas distribuídas, seu impacto no data center e os tipos de sensores usados para monitorá-las. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 4

5 Mesa 1 Ameaças físicas distribuídas Ameaça Definição Impacto no data center Tipos de sensores Temperatura do ar Temperatura do ar da sala, do rack e do equipamento A falha do equipamento e a vida útil reduzida do equipamento da temperatura acima da especificação e/ou alterações drásticas de temperatura Sensores de temperatura Sensor Umidade relativa da sala e do rack em temperatura específica Falha de equipamento de acumulação de eletricidade estática em pontos de umidade baixa A formação de condensação em pontos de umidade alta Sensores de umidade Vazamentos de líquidos Vazamentos de água ou de líquido arrefecedor Danos causados por líquido em pisos, cabeamento e equipamento Indicação de problemas de CRAC Sensores de cabo de fuga Sensores de vazamento pontual Falha humana e acesso de pessoal Ações incorretas não intencionais feitas por pessoal Entrada não autorizada e/ou forçada no data center com intenção maliciosa Dano ao equipamento e perda de dados Tempo de inatividade do equipamento Furto e sabotagem de equipamento Câmeras de vídeo digital Sensores de movimento Contatos de porta Sensor de quebra de vidro Sensores de vibração Fumaça/incêndio Incêndio elétrico ou material Falha do equipamento Perda de ativos e de dados Sensores de fumaça complementares Poluentes do ar perigosos Elementos químicos de ar como hidrogênio de baterias e partículas como poeira Situação perigosa para o pessoal e/ou No-break não confiável ou falha de liberação de hidrogênio Falha de equipamento de maior eletricidade estática e saturação de filtros/ventiladores de acúmulo de poeira Sensores químicos/de hidrogênio Sensores de poeira Posicionamento do sensor Diversos tipos de sensores podem ser usados para oferecer um aviso prévio de problemas com as ameaças descritas acima. Enquanto o tipo específico e o número de sensores pode variar dependendo do orçamento, do risco da ameaça e o custo comercial de uma falha, há um conjunto mínimo essencial de sensores que faça sentido para a maioria dos data centers. A Mesa 2 mostra as diretrizes para este conjunto de sensores básico recomendado. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 5

6 Mesa 2 Diretrizes para sensores básicos Tipo de sensor Localização Prática recomendada geral Comentários Diretrizes da indústria aplicáveis Exemplo Sensores de temperatura Rack Na parte superior, intermediária e inferior da porta frontal de cada rack de TI, para monitorar a temperatura de entrada de dispositivos no rack Em salas de rede ou em outros ambientes de rack aberto, o monitoramento da temperatura deve ser o mais próximo possível de entradas do equipamento Diretrizes ASHRAE 2 Sensores de umidade Corredor Um por corredor frio, na parte frontal de um rack no meio da linha Uma vez que as unidades CRAC oferecem leituras de umidade, a localização dos sensores de umidade baseadas em corredor pode precisar ser ajustada se eles estiverem muito próximos à saída CRAC Diretrizes ASHRAE Sensores de cabo de fuga Sensores de vazamento pontual Sala O posicionamento de cabos de fuga em torno do sistema CRAC, em torno de unidades de distribuição de refrigeração, e sob pisos elevados, e qualquer outra fonte de vazamento (como tubulações) Sensores de vazamento pontual para monitoramento de excessos de fluido em chapas, monitoramento em salas/armários menores e em qualquer ponto baixo Nenhum padrão do setor Câmeras de vídeo digital Sala e Corredor Estrategicamente posicionados de acordo com a entrada de cobertura/pontos de saída do layout do data center e uma boa visão de todos os corredores quentes e frios; verifique se há uma visão completa do campo necessário O monitoramento e o registro do acesso normal além do acesso não autorizado e fora do horário com software de vigilância por vídeo Nenhum padrão do setor Interruptores da sala Sala Interruptor eletrônico em cada porta de entrada para oferecer trilha de auditoria de acesso à sala e para limitar o acesso a pessoas específicas em horas específicas A integração de interruptores da sala ao sistema da instalação pode ser desejável e pode ser atingida por meio de uma interface de comunicações HIPAA e Sarbanes-Oxley 3 Além dos sensores essenciais mostrados na Mesa 2, há outros que podem ser considerados opcionais, com base na configuração particular da sala, no nível da ameaça e nos requisitos de disponibilidade. A Mesa 3 lista esses sensores adicionais junto com as diretrizes de prática recomendada. 2 Instalações de Missão Crítica ASHRAE TC9.9, Diretrizes Térmicas para Ambientes de Processamento de Dados, A CSO Fiona Williams, dos serviços de segurança da Deloitte & Touche, diz que a "segurança física está incluída nos requisitos Sarbanes-Oxley. É um componente crítico do programa de segurança da informação, além de controles gerais de computador. Está nas seções 302 e 404, que exigem que a gerência avalie e garanta que os controles internos estejam funcionando adequadamente. (acessado em 5 de março de 2010) Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 6

7 Mesa 3 Diretrizes para sensores adicionais e dependentes da situação Tipo de sensor Localização Prática recomendada geral Comentários Diretrizes da indústria aplicáveis Exemplo Sensores de fumaça complementares Rack O nível do rack "detecção de fumaça com muita antecedência" (VESD) para oferecer aviso avançado de problemas em áreas altamente críticas ou em áreas sem sensores de fumaça dedicados4 Quando a detecção de fumaça complementar no nível do rack exceder o orçamento, posicionar VESD na entrada de cada CRAC oferece algum grau de aviso antecipado Nenhum padrão do setor Sensores químicos/ de hidrogênio Sala Quando as baterias VRLA estiverem localizadas no data center, não será necessário posicionar sensores de hidrogênio na sala porque elas não liberam hidrogênio na operação normal (como as baterias de célula molhada fazem) As baterias de célula molhada em uma sala de bateria separada estão sujeitas a requisitos de código especial Rascunho de Guia IEEE/ASHRAE 5 Sensores de movimento Sala e Corredor Usados quando as restrições de orçamento não permitirão a instalação de câmeras digitais, que é prática recomendada (consulte a Tabela 2) Os sensores de movimento são uma alternativa de baixo custo a câmeras de vídeo digitais para monitoramento de atividade humana Nenhum padrão do setor Interruptores do rack Rack Em data centers de tráfego pesado, interruptores eletrônicos na porta frontal e traseira de todos os racks para oferecer trilha de auditoria de acesso à sala e para limitar o acesso de pessoas específicas a equipamentos críticos em horas específicas A integração de interruptores do rack ao sistema da instalação pode ser desejável e pode ser atingida por meio de uma interface de comunicações HIPPA e Sarbanes-Oxley Sensores de vibração Rack Em data centers de tráfego pesado, sensor de vibração em cada rack para detectar instalação não autorizada ou remoção de equipamento crítico Os sensores de vibração em cada rack também podem ser usados para detectar quando pessoas moverem os racks Nenhum padrão do setor Sensor de quebra de vidro Sala Sensor de quebra de vidro em todas as janelas do data center (externas ou internas para corredor ou sala) Melhor se usados em conjunto com câmeras de vídeo de vigilância Nenhum padrão do setor 4 Supõe a existência de um sistema de detecção de incêndio separado para atender aos códigos de construção 5 IEEE/ASHRAE, Guia para o Gerenciamento Térmico e de Ventilação para Instalações de Baterias Estacionárias, Rascunho para avaliação posterior em 2006 Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 7

8 Agregando dados do sensor Com os sensores selecionados e posicionados, a próxima etapa será a coleta e a análise dos dados recebidos pelos sensores. Em vez de enviar todos os dados de sensor diretamente para um ponto de coleta central, normalmente é melhor ter pontos de agregação distribuídos pelo data center, com recursos de alerta e notificação em cada um deles. Isso não só elimina o risco de único ponto de falha de um ponto de agregação central, como também suporta o monitoramento do ponto de uso de salas de servidores remota e salas de telecomunicações. 6 Os agregadores se comunicam, pela rede IP, com um sistema de monitoramento central (Figura 2). Figura 2 Agregando os dados do sensor. Os sensores individuais tipicamente não se conectam de forma individual à rede IP. Em vez disso, os agregadores interpretam os dados do sensor e enviam alertas ao sistema central e/ou diretamente para a lista de notificações (consulte a próxima seção). Essa arquitetura de monitoramento distribuído reduz dramaticamente o número de quedas de rede necessário e reduz o custo geral do sistema e a carga de gerenciamento. Os agregadores são tipicamente atribuídos a áreas físicas no data center e agregam sensores de uma área limitada para limitar a complexidade do cabeamento do sensor. Ação inteligente Os sensores fornecem os dados brutos, mas igualmente importante é a interpretação desses dados para a execução de alertas, notificações e correção. À medida que as estratégias de monitoramento se tornam mais sofisticadas, e os sensores proliferam no data center bemmonitorado, o processamento "inteligente" desta quantidade potencialmente grande de dados é crítico. A maneira mais efetiva e eficiente de coletar e analisar dados de sensor e de disparar a ação adequada é por meio do uso de "agregadores", como descrito na seção anterior. 6 Esta arquitetura de vários agregadores, cada um com recursos de alerta e notificação para os sensores suportados, algumas vezes é chamada de "inteligência distribuída de ponta". Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 8

9 É essencial poder filtrar, correlacionar e avaliar os dados para determinar o melhor curso de ação quando ocorrerem eventos fora dos limites. A ação efetiva significa alertar as pessoas certas, pelo método certo, com as informações certas. A ação é tomada de uma destas três maneiras: Alertando sobre condições fora dos limites que possam ameaçar dispositivos e racks específicos ou o data center como um todo Ação automática com base em alertas e limites especificados Análise e relatórios para facilitar melhorias, otimização e medições de falhas Alertas Existem três pontos a serem estabelecidos na configuração de alertas: limites de alarmes em quais valores o alarme deve ser disparado; métodos de alerta como o alerta deve ser enviado e para quem e escalação determinados tipos de alarmes exigem um nível diferente de escalação para serem resolvidos? Limites de alarme Para cada sensor, as condições operacionais aceitáveis devem ser determinadas e os limites configurados para produzir alarmes quando as leituras excederem as condições operacionais. Idealmente, o sistema de monitoramento deve ter a flexibilidade para configurar vários limites por sensor para alertar nos níveis informativo, de aviso, crítico e de falha. Além de limites de valor único, deve haver condições de disparo como acima do limite por um período especificado, taxa de aumento e taxa de redução. No caso da temperatura, alertas sobre a taxa de alteração oferecem uma indicação mais rápida de falha do que um valor de temperatura instantâneo. Os limites devem ser definidos com cuidado para garantir a utilidade máxima. Pode haver limites diferentes que causem alertas diferentes com base na gravidade do incidente. Por exemplo, um evento de limite de umidade poderia resultar em um para o administrador de TI, enquanto que um sensor de fumaça poderia disparar uma chamada automática para os bombeiros. Da mesma forma, níveis de limite diferentes garantirão percursos de escalação diferentes. Por exemplo, um evento de acesso ao rack não autorizado poderia escalar até o administrador de TI, enquanto que um evento de entrada forçada poderia escalar até o diretor de TI. Os limites devem ser definidos globalmente como valores padrão e então ajustados individualmente com base em especificações de equipamento de TI e o local de montagem do sensor relativo ao local do equipamento (por exemplo, um sensor localizado próximo a uma fonte de alimentação de um servidor deverá soar um alarme em um valor mais alto do que um sensor localizado próximo à entrada de ar de um servidor). A Mesa 4 7 lista limites padrão sugeridos para temperatura e umidade, com base no ASHRAE TC9.9. Além desses limites, é importante monitorar a taxa de alteração de temperatura. Uma alteração de temperatura de 10 F (5,6 C) em um período de 5 minutos é uma indicação provável de falha de CRAC. 7 Recomendação ASHRAE TC9.9 para ambientes classe 1, que são os de controle mais rígido e deve ser a mais adequada a data centers com operações de missão crítica. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 9

10 Mesa 4 Limites de sensor de temperatura e umidade sugeridos Sensor Limite superior Limite inferior Temperatura do ar 77 F (25 C) 68 F (20 C) Sensor 55% de umidade relativa 40% de umidade relativa Métodos de alerta As informações de alerta podem ser enviadas em uma variedade de maneiras diferentes, como , mensagens de texto de SMS, interceptações SNMP e postagens em servidores HTTP. É importante que os sistemas de alerta sejam flexíveis e personalizáveis de forma que a quantidade certa de informações seja entregue com êxito ao destinatário pretendido. As notificações de alerta devem incluir informações como o nome do sensor definido pelo usuário, a localização do sensor e a data/hora do alarme. Escalação de alerta Alguns alarmes podem exigir atenção imediata. Um sistema de monitoramento inteligente deve ser capaz de escalar alarmes específicos para níveis mais altos de autoridade caso o problema não seja resolvido em um período especificado. A escalação de alerta ajuda a garantir que os problemas sejam tratados em tempo hábil, antes que pequenos problemas se juntem em cascata a problemas maiores. A seguir, exemplos de alertas úteis e não tão úteis: O sensor de temperatura 48 está acima do limite Não é muito útil uma vez que não indica onde o sensor 48 está localizado O servidor Web X corre perigo de superaquecimento Mais útil, uma vez que o servidor específico foi identificado A porta do sensor foi ativada Não é muito útil, uma vez que a porta específica não foi identificada A porta X no local Y foi aberta, e foi tirada uma foto da pessoa abrindo a porta Muito útil, uma vez que inclui a identificação da porta, a localização da porta e uma fotografia do incidente Agindo em relação aos dados A coleta dos dados de sensor é somente a primeira etapa e, se o gerente do data center confia somente em resposta manual, os dados não serão usados para vantagem máxima. Há sistemas disponíveis que agem automaticamente com base em alertas e limites especificados pelo usuário. Para implementar essa automação "inteligente", o seguinte deve ser avaliado: Ações de alerta Com base no nível de gravidade de um alerta, que ações automatizadas devem ocorrer? Essas ações automatizadas poderiam ser notificações de pessoal ou poderiam ser ações corretivas, como o disparo de pontos de contato secos para ativar ou desativar dispositivos, como ventiladores ou bombas. Visibilidade em tempo real contínua de dados de sensor A capacidade de exibir leituras "instantâneas" de sensor individual é um requisito básico. Entretanto, a capacidade de exibir tendências de sensores individuais em tempo real oferece uma "imagem" muito melhor da Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 10

11 situação. A interpretação dessas tendências permite que os administradores detectem problemas mais amplos e façam a correlação dos dados de vários sensores. Os sistemas de alerta devem oferecer mais do que simplesmente notificações de violação de limites básicos. Por exemplo, alguns sistemas de monitoramento permitem que administradores incluam dados adicionais nos alertas. Esses dados adicionais poderiam ser vídeo capturado, áudio gravado, elementos gráficos e mapas. Um sistema de alertas rico desse tipo permite que os administradores tomem decisões mais informadas por causa dos dados contextuais incluídos no alerta. Em alguns casos, informações demais podem precisar ser destiladas para o que é útil. Por exemplo, em um data center de tráfego pesado, seria uma loucura ter um alerta sempre que houvesse movimento no data center. Pode haver casos em que determinadas informações são bloqueadas ou "mascaradas" por segurança. Por exemplo, um vídeo incluindo a exibição de um teclado poderia bloquear a digitação de senhas de indivíduos. A seguir, exemplos de interpretação e ação "inteligentes": Em uma infração de limite de temperatura, ativar automaticamente um ventilador ou CRAC Oferecer acesso remoto a racks específicos com cadeados de porta eletrônicos, com base no rosto mostrado no vídeo de vigilância em tempo real Quando água for detectada em um data center remoto, ativar automaticamente uma bomba de drenagem Quando for detectado movimento no data center após o horário normal de operação, capturar vídeo automaticamente e alertar os guardas de segurança Quando for detectada a quebra de vidro após o expediente, notificar guardas de segurança e soar alarme audível Quando um interruptor de porta indicar que uma porta de rack foi aberta por mais de 30 minutos (indicando que a porta não foi adequadamente fechada), enviar um alarme para o administrador para verificar a porta Análise e relatórios Os sistemas de monitoramento inteligentes devem incluir não só as tendências de curto prazo de dados de sensor, como também os dados históricos de longo prazo. Os melhores sistemas de monitoramento devem ter acesso a leituras de sensor de demandas, meses ou até mesmo anos passados e oferecer a capacidade de produzir elementos gráficos e relatórios desses dados. Os elementos gráficos devem poder apresentar vários tipos de sensores no mesmo relatório para comparação e análise. Os relatórios devem poder oferecer leituras de sensor baixas, altas e médias no período selecionado em diversos grupos de sensores. As informações de sensor históricas de longo prazo podem ser usadas de várias maneiras por exemplo, para ilustrar que o data center está em sua capacidade máxima não por causa do espaço físico, mas devido a uma refrigeração inadequada. Tais informações poderiam ser usadas para extrapolar tendências futuras à medida que mais e mais equipamentos sejam adicionados ao data center, e poderiam ajudar a prever quando o data center alcançaria a capacidade total. A análise de tendências a longo prazo poderia ser usada no nível do rack para comparar como os equipamentos de diferentes fabricantes em diferentes racks produzem mais calor ou são executados com mais refrigeração, o que pode influenciar futuras aquisições. As leituras de sensor capturadas pelo sistema de monitoramento devem ser exportáveis para formatos de padrão do setor, permitindo que os dados sejam usados prontos além de em programas de relatórios e análises personalizados. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 11

12 Método de projeto Embora a especificação e o projeto de um sistema de monitoramento de ameaças possam parecer complexos, o processo pode ser automatizado com ferramentas de projeto de data center, como o InfraStruXure Designer da APC. Ferramentas de projeto como essa permitem que o usuário insira uma lista simples de preferências e possa localizar automaticamente o número adequado de sensores e de dispositivos de agregação. Os relatórios de resumo oferecem listas de peças e instruções de instalação para os sensores recomendados. Essas ferramentas de projeto de data center usam algoritmos e regras estabelecidas com base em práticas recomendadas e padrões do setor para recomendar configurações específicas com base em densidade, layout de sala, políticas de acesso a sala e requisitos de monitoramento específicos do usuário. Por exemplo, as preferências especificadas pelo usuário a seguir poderiam influenciar o projeto do sistema de monitoramento de ameaça, com base no nível de tráfego e de acesso do data center: Tráfego/acesso pesado Se o data center for acessado por vários indivíduos, cada um com aplicativos e funções diferentes no data center, a ferramenta de projeto poderá sugerir interruptores de rack em todos os racks para permitir o acesso somente aos indivíduos que necessitem acesso aos respectivos racks. Tráfego/acesso baixo Se o data center for acessado por apenas alguns indivíduos selecionados, cada um responsável por todas as funções do data center, a ferramenta de projeto poderá não sugerir interruptores de rack para controlar o acesso a racks separados; em vez disso, um interruptor de porta da sala seria suficiente para limitar o acesso de outros indivíduos à sala. Layout do sensor de exemplo Um exemplo de layout de um data center é mostrado na Figura 3, ilustrando onde os dispositivos de monitoramento seriam localizados com base nas práticas recomendadas descritas neste documento. Figura 3 Layout do sensor de exemplo Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 12

13 Conclusão A proteção contra ameaças físicas distribuídas é crucial para uma estratégia de segurança abrangente. Embora o posicionamento e a metodologia de detecção de equipamento exija avaliação, decisão e projeto, as práticas recomendadas e as ferramentas de projeto estão disponíveis para auxiliar em uma implantação de sensor efetiva. Além do tipo, do local e do número de sensores adequados, os sistemas do software também devem estar prontos para gerenciar os dados coletados e oferecer registros em log, análise de tendências, notificações de alerta inteligentes e ação corretiva automatizada onde for possível. Compreender as técnicas de monitoramento de ameaças físicas distribuídas permite ao administrador de TI preencher lacunas críticas na segurança geral do data center e manter a segurança física alinhada à infraestrutura do data center em contínua alteração e aos objetivos de disponibilidade. Conhecimento Agradecimentos especiais a Christian Cowan e Chris Gaskins pela criação do conteúdo original deste white paper. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 13

14 Recursos Clique no ícone para linkar a pesquisa Variações Dinâmicas de Energia em Data Centers e Salas de Rede White Paper 43 Princípios Fundamentais de Segurança de Rede White Paper 101 Explore todos os White Papers whitepapers.apc.com Explore todas as ferramentas TradeOff tools.apc.com Entre em contato Para incluir comentários sobre o conteúdo deste White Paper: Data Center Science Center Se você é cliente e tem perguntas relacionadas especificamente com o data center que está projetando: Entre em contato com seu representante de Schneider Electric Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 14

Preparando a Infraestrutura Física de Data Centers de Recebimento para Consolidação

Preparando a Infraestrutura Física de Data Centers de Recebimento para Consolidação Preparando a Infraestrutura Física de Data Centers de Recebimento para Consolidação White Paper 175 Revisão 1 Por Neil Rasmussen > Sumário Executivo A consolidação de um ou mais data centers em um data

Leia mais

Determinando Capacidades de Energia, Refrigeração e Espaço ao Consolidar Data Centers

Determinando Capacidades de Energia, Refrigeração e Espaço ao Consolidar Data Centers Determinando Capacidades de Energia, Refrigeração e Espaço ao Consolidar Data Centers White Paper 177 Revisão 1 Por Wendy Torell e Patrick Donovan > Sumário Executivo Ao planejar a consolidação de vários

Leia mais

Refrigeração de data centers completos com sistemas por corredor

Refrigeração de data centers completos com sistemas por corredor Refrigeração de data centers completos com sistemas por corredor White Paper 139 Revisão 0 Por Jim VanGilder e Wendy Torell > Sumário Executivo A refrigeração em linha está surgindo como uma solução de

Leia mais

Como o Cabeamento Elevado Economiza Energia em Data Centers

Como o Cabeamento Elevado Economiza Energia em Data Centers Como o Cabeamento Elevado Economiza Energia em Data Centers White Paper 159 Revisão 0 Por Victor Avelar > Sumário Executivo O posicionamento de cabos de energia e de dados do data center em suportes para

Leia mais

Opções Práticas para Implementação de Equipamentos de TI em Pequenos Data Centers

Opções Práticas para Implementação de Equipamentos de TI em Pequenos Data Centers Opções Práticas para Implementação de Equipamentos de TI em Pequenos Data Centers White Paper 174 Revisão 0 por Victor Avelar > Sumário executivo Pequenos data centers são geralmente desorganizados, inseguros,

Leia mais

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40 Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40 SOLUÇÕES PARA GERENCIAMENTO TÉRMICO WWW.THERMAL.PENTAIR.COM DIGITRACE NGC-40 O NGC-40 é um avançado sistema modular

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Opções de Alimentação do Rack para Configurações de Alta Densidade em Países de 230 VCA

Opções de Alimentação do Rack para Configurações de Alta Densidade em Países de 230 VCA Opções de Alimentação do Rack para Configurações de Alta Densidade em Países de 230 VCA White Paper 28 Revisão 1 por Neil Rasmussen > Sumário Executivo As alternativas para fornecer energia elétrica para

Leia mais

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-30

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-30 Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-30 SOLUÇÕES PARA GERENCIAMENTO TÉRMICO WWW.THERMAL.PENTAIR.COM digitrace ngc-30 O DigiTrace NGC-30 é um avançado sistema

Leia mais

Otimização de máquinas de papel da SKF

Otimização de máquinas de papel da SKF Otimização de máquinas de papel da SKF Aumentando a eficiência e a produtividade global das máquinas O Poder do Conhecimento em Engenharia Operação mais rápida e eficiente Nunca foi tão difícil operar

Leia mais

Sistemas de Armazenamento

Sistemas de Armazenamento M. Sc. isacfernando@gmail.com Especialização em Administração de Banco de Dados ESTÁCIO FIR Tipo de Não importa quanta memória seu smartphone tenha, ele nunca terá o bastante para guardar todas as suas

Leia mais

Implantação de Data Centers com Eficiência Energética

Implantação de Data Centers com Eficiência Energética Implantação de Data Centers com Eficiência Energética White Paper 114 Revisão 1 Por Neil Rasmussen > Sumário Executivo Os custos de utilização da energia elétrica passaram a ser uma fração crescente do

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO MONITORE E CONTROLE SEUS SISTEMAS GERENCIAMENTO DE EVENTOS INTELIGENTES DE E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO SEJA VOCÊ GERENTE DE UNIDADE OU PROFISSIONAL DO SETOR DE COMBATE

Leia mais

Gerenciamento de Redes de Computadores. Resolução de Problemas

Gerenciamento de Redes de Computadores. Resolução de Problemas Resolução de Problemas É preciso que o tempo médio entre as falhas sejam o menor possível. É preciso que o tempo médio de resolução de um problema seja o menor possível Qualquer manutenção na rede tem

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

0. Servidor SGI 1100 - Instruções iniciais

0. Servidor SGI 1100 - Instruções iniciais 0. Servidor SGI 1100 - Instruções iniciais Este guia contém as seguintes informações básicas sobre a configuração do sistema, desde a retirada da embalagem até a inicialização do Servidor SGI 1100: Retirada

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Uma arquitetura de distribuição de energia elétrica escalável, reconfigurável e eficiente para Data Centers

Uma arquitetura de distribuição de energia elétrica escalável, reconfigurável e eficiente para Data Centers Uma arquitetura de distribuição de energia elétrica escalável, reconfigurável e eficiente para Data Centers White Paper 129 Revisão 1 Por Neil Rasmussen > Sumário Executivo Melhorias significativas na

Leia mais

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores REPORT 04 e fevereiro de 2013 INFRAESTRUTURA FÍSICA E DATA CENTERS SUMÁRIO Introdução O que são data centers Padrões construtivos para data centers Sistemas a serem considerados na construção de data centers

Leia mais

DataFaz Catálogo 2014

DataFaz Catálogo 2014 DataFaz Catálogo 2014 DCIM Data Center Infrastructure Management Monitoramento e Gestão de Data Centers Sobre a Fazion A FAZION é dedicada a desenvolver soluções para integração completa de Data Centers,

Leia mais

Acesso Remoto Intelbras Internet Explorer

Acesso Remoto Intelbras Internet Explorer Acesso Remoto Intelbras Internet Explorer 1. Abra o navegador de Internet e insira o endereço do DVR na linha Endereço. Por exemplo, se o IP do seu DVR for 10.10.10.1 e a porta HTTP for 8080, digite http://10.10.10.1:8080

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

RETIFICADOR INDUSTRIAL TRIFÁSICO RIT-MP

RETIFICADOR INDUSTRIAL TRIFÁSICO RIT-MP RETIFICADOR INDUSTRIAL TRIFÁSICO RIT-MP Departamento de Pesquisa e Desenvolvimento Rua da Várzea 379 CEP 91040-600 Porto Alegre RS Brasil Fone: (51)2131-2407 Fax: (51)2131-2469 engenharia@cp.com.br 1.

Leia mais

CA Nimsoft para monitoramento de redes

CA Nimsoft para monitoramento de redes DOCUMENTAÇÃO TÉCNICA CA Nimsoft para monitoramento de redes agility made possible sumário resumo executivo 3 Visão geral da solução 3 CA Nimsoft Monitor sondas especializadas 3 Sonda de conectividade de

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 2 Arquitetura de Data Center Ambientes Colaborativos A história dos sistemas

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Modo econômico: Benefícios e riscos dos modos de economia de energia da Operação com No-Breaks

Modo econômico: Benefícios e riscos dos modos de economia de energia da Operação com No-Breaks Modo econômico: Benefícios e riscos dos modos de economia de energia da Operação com No-Breaks White Paper 157 Revisão 0 Por Neil Rasmussen > Sumário Executivo Muitos novos sistemas de UPS (no-break) têm

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento

Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento Controlador de Bombas modelo ABS PC 242 Monitoramento e Controle de Bombas e Estações de Bombeamento Um Único Dispositivo para Monitoramento e Controle Há várias formas de melhorar a eficiência e a confiabilidade

Leia mais

SISTEMA DE PISTA WAYNE FUSION. Conheça a nova face do. controle de pista.

SISTEMA DE PISTA WAYNE FUSION. Conheça a nova face do. controle de pista. SISTEMA DE PISTA WAYNE FUSION Conheça a nova face do controle de pista. Controle onde você mais precisa. Controle onde voc O Sistema de Pista Wayne Fusion permite uma interface ininterrupta de suas bombas,

Leia mais

PÓS-GRADUAÇÃO Lato Sensu. Gestão e Tecnologia da Informação

PÓS-GRADUAÇÃO Lato Sensu. Gestão e Tecnologia da Informação IETEC - INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Lato Sensu Gestão e Tecnologia da Informação BAM: Analisando Negócios e Serviços em Tempo Real Daniel Leôncio Domingos Fernando Silva Guimarães Resumo

Leia mais

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto Boletim Técnico de Produto InSight* Soluções no Gerenciamento do Conhecimento As aplicações de água e processo geram ou afetam diretamente grandes quantidades de dados operacionais, que podem ser de natureza

Leia mais

>Proteção de Energia Trifásica

>Proteção de Energia Trifásica Symmetra PX Proteção de Energia Modular, Escalável e de Alta Eficiência para Data Centers Symmetra PX 100kW Escalável de 10kW até 100kW >Proteção de Energia Trifásica Modular de Alta Performance com Tamanho

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Software Control Center

Software Control Center Software Control Center Uma solução empresarial de segurança IP, com capacidade de gerenciamento de vídeos, áudio e alarmes sobre redes IP Soluções completas de segurança em vídeo IP www.indigovision.com

Leia mais

Guia de instalação VIP E3220

Guia de instalação VIP E3220 Guia de instalação VIP E3220 VIP E3220 Câmera de segurança Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A IP Intelbras VIP E3220 é uma câmera de segurança com resolução

Leia mais

Diretrizes para a Especificação da Densidade de Potência do Data Center

Diretrizes para a Especificação da Densidade de Potência do Data Center Diretrizes para a Especificação da Densidade de Potência do Data Center White Paper 120 Revisão 1 Por Neil Rasmussen > Sumário Executivo Os métodos convencionais para especificar a densidade do data center

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

PREGÃO PRESENCIAL Nº 005/2014-EMAP

PREGÃO PRESENCIAL Nº 005/2014-EMAP PREGÃO PRESENCIAL Nº 005/2014-EMAP O Pregoeiro da Empresa Maranhense de Administração Portuária - EMAP, designado pela Portaria nº 149/2013-PRE, de 29 de agosto de 2013, em razão de solicitação da empresa

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s) Benefícios para os Negócios Detecte e automatize mudanças de rede, e veja quem mudou o que, quando e onde, e monitore qual o impacto na condição e estabilidade da rede. Reduza as suposições com total descoberta,

Leia mais

Guia Rápido de Instalação. VNT 7704 e VNT 7708

Guia Rápido de Instalação. VNT 7704 e VNT 7708 Guia Rápido de Instalação VNT 7704 e VNT 7708 Conteúdo 1. Instale o HD... 3 1.1. Instale o HD... 3 2. Conexões... 3 2.1. Vista traseira do DVR de 04 canais... 3 2.2. Vista traseira do DVR de 08 canais...

Leia mais

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO MONITORE E CONTROLE SEUS SISTEMAS GERENCIAMENTO DE EVENTOS INTELIGENTES DE E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO SEJA VOCÊ GERENTE DE UNIDADE OU PROFISSIONAL DO SETOR DE COMBATE

Leia mais

Os principais sistemas de automação de data centers DCIM: uma visão técnica e metodologias de escolha. Moacyr Franco Neto

Os principais sistemas de automação de data centers DCIM: uma visão técnica e metodologias de escolha. Moacyr Franco Neto Os principais sistemas de automação de data centers DCIM: uma visão técnica e metodologias de escolha Moacyr Franco Neto Agenda 1 Definição de DCIM. 2 Modelos de DCIM. 3 Benefícios e funcionalidades. 4-

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Disponibilidade de energia elétrica de alto nível. IT Médico: solução segura para distribuição e monitoramento de energia

Disponibilidade de energia elétrica de alto nível. IT Médico: solução segura para distribuição e monitoramento de energia Disponibilidade de energia elétrica de alto nível IT Médico: solução segura para distribuição e monitoramento de energia 99,9998% Disponibilidade* de energia elétrica para a segurança dos pacientes * Equivalente

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Administração de CPD Internet Data Center

Administração de CPD Internet Data Center Administração de CPD Internet Data Center Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados a um dos principais tipos

Leia mais

Online Help InfraStruXure Central

Online Help InfraStruXure Central Online Help InfraStruXure Central Version 5.0.0 Sobre a Ajuda A Ajuda está sempre disponível e pode ser exibida e iniciada de várias formas. Os tópicos relevantes podem ser impressos da janela do navegador

Leia mais

Software de gerenciamento de trabalho

Software de gerenciamento de trabalho Software de gerenciamento de trabalho Software de gerenciamento de trabalho GoalPost O software de gerenciamento de trabalho (LMS) GoalPost da Intelligrated fornece informações sob demanda para medir,

Leia mais

SENSOR STK 817 SENSOR DE VAZAMENTO DE GÁS STK 817. www.samtek.com.br SAMTEK

SENSOR STK 817 SENSOR DE VAZAMENTO DE GÁS STK 817. www.samtek.com.br SAMTEK SENSOR DE VAZAMENTO DE GÁS STK 817 www.samtek.com.br Agradecemos a sua preferência por nossos produtos. Nossos produtos possuem vários certificados nacionais e internacionais sendo projetados de modo a

Leia mais

Prime IHC. Intelligent Home Control. Automação residencial com estilo, segurança e economia de energia.

Prime IHC. Intelligent Home Control. Automação residencial com estilo, segurança e economia de energia. Intelligent Home Control com estilo, segurança e economia de energia. Projetos inteligentes exigem um sistema de automação completo. Funcionamento do sistema. O funciona com entradas e saídas, controlando

Leia mais

Classificação de Ferramentas de Software de Gerenciamento de Data Center

Classificação de Ferramentas de Software de Gerenciamento de Data Center Classificação de Ferramentas de Software de Gerenciamento de Data Center White Paper 104 Revisão 2 por Kevin Brown e Dennis Bouley > Sumário Executivo Hoje, os data centers não possuem um sistema formal

Leia mais

Guia de instalação VIP E2200

Guia de instalação VIP E2200 Guia de instalação VIP E2200 VIP E2200 Câmera IP Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A câmera IP Intelbras VIP E2200 é uma câmera de segurança com resolução

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

MY HOME INTRODUÇÃO TOUCH SCREEN. Comando de Automação

MY HOME INTRODUÇÃO TOUCH SCREEN. Comando de Automação TOUCH SCREEN Comando de Automação Central de Cenário 54 ÍNDICE DE SEÇÃO 56 A casa como você quer 62 As vantagens de 66 Dispositivos BUS 68 Integração das funções My Home 70 Vantagens da instalação BUS

Leia mais

Manual Software CMS. Introdução:

Manual Software CMS. Introdução: Introdução: O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa eletrônico

Leia mais

Guia de instalação VIP E4220Z

Guia de instalação VIP E4220Z Guia de instalação VIP E4220Z Câmera IP VIP E4220Z Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A câmera IP Intelbras VIP E4220Z é uma câmera de segurança com resolução

Leia mais

Monitoramento de data centers

Monitoramento de data centers Monitoramento de data centers Os data centers são hoje um ambiente complexo, com inúmeras variáveis para gerenciar. Os métodos usados pelas empresas são específicos e incapazes de fazer comparações adequadas

Leia mais

MANUAL DO USUÁRIO. Modelo: VPJ5.6C V Í DEO PORTEIRO COLORIDO COM CONTROLE DE ACESSO. Especificações sujeitas à mudanças sem aviso prévio

MANUAL DO USUÁRIO. Modelo: VPJ5.6C V Í DEO PORTEIRO COLORIDO COM CONTROLE DE ACESSO. Especificações sujeitas à mudanças sem aviso prévio V Í DEO PORTEIRO COLORIDO COM CONTROLE DE ACESSO Parabéns por adquirir um produto com a qualidade COP! Para mais informações sobre nossa empresa e produtos, Visite o site: www.copbr.com.br Especificações

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

Keor t. trifásico ups 10 a 60 kva

Keor t. trifásico ups 10 a 60 kva Keor t trifásico ups 10 a Keor t UPS TRIFÁSICO KEOR T foi projetado com tecnologia avançada e com componentes de última geração, para garantir um ótimo desempenho, alta eficiência, alta disponibilidade

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

1.1. Gerenciamento de usuários e permissões. Suporta vários níveis de gerenciamento, gerenciamento de usuários e configuração de permissões.

1.1. Gerenciamento de usuários e permissões. Suporta vários níveis de gerenciamento, gerenciamento de usuários e configuração de permissões. CAMERA IP SERIE AV O CMS é uma central de gerenciamento de DVRs, é responsável por integrar imagens de DVRs distintos, com ele é possível realizar comunicação bidirecional, vídeo conferência, função mapa

Leia mais

Gerenciamento Inteligente do Sensor na Fabricação de Cerveja

Gerenciamento Inteligente do Sensor na Fabricação de Cerveja Gerenciamento Inteligente do Sensor na Fabricação de Cerveja Gerenciamento Inteligente do Sensor O Gerenciamento Inteligente do Sensor, ou simplesmente ISM, é uma tecnologia digital para sistemas analíticos

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

MANUAL DO USUÁRIO ARENA 13 CONTROL CENTER

MANUAL DO USUÁRIO ARENA 13 CONTROL CENTER 1 MANUAL DO USUÁRIO ARENA 13 CONTROL CENTER 2 TERMO DE CONFIDENCIALIDADE As informações contidas neste documento são confidenciais e se constituem em propriedade da BLOCKSAT SISTEMAS DE SEGURANÇA LTDA

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

DSS H.264 DVR. Guia de instalação rápida V1.0.2

DSS H.264 DVR. Guia de instalação rápida V1.0.2 DSS H.264 DVR Guia de instalação rápida V1.0.2 1. Instalação de Disco Rígido Aviso! Recomendamos para instalar com segurança utilizar HDD SATA. Certifique-se de que a energia não esteja desligada antes

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Câmera CFTV Digital Sem Fio

Câmera CFTV Digital Sem Fio Câmera CFTV Digital Sem Fio Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais