Monitorando Ameaças Físicas no Data Center

Tamanho: px
Começar a partir da página:

Download "Monitorando Ameaças Físicas no Data Center"

Transcrição

1 Monitorando Ameaças Físicas no Data Center White Paper 102 Revisão 3 Por Christian Cowan e Chris Gaskins > Sumário Executivo Metodologias tradicionais para monitoramento do ambiente do data center não são mais suficientes. Com tecnologias como servidores blade orientando demandas de refrigeração e regulamentações como Sarbanes-Oxley orientando os requisitos de segurança de dados, o ambiente físico no data center deverá ser observado mais de perto. Embora existam protocolos bem compreendidos para o monitoramento de dispositivos físicos como sistemas de No-break, ar-condicionados da sala do computador e sistemas de supressão de incêndio, há uma classe de pontos de monitoramento distribuído que com frequência é ignorada. Este documento descreve esta classe de ameaças, sugere abordagens para a implantação de dispositivos de monitoramento e oferece práticas recomendadas no uso de dados coletados para reduzir o tempo de inatividade. Conteúdo clique em uma seção para ter acesso a ela Introdução 2 O que são ameaças físicas distribuídas? Posicionamento do sensor 5 Agregando dados do sensor 8 Ação inteligente 8 Método de projeto 12 Layout do sensor de exemplo 12 Conclusão 13 Recursos 14 2 by Schneider Electric White Papers são parte da livraria de White papers Schneider Electric, produzidos pelo centro científico de data centers Schneider Electric

2 Introdução Recursos relacionados White Paper 43 Variações Dinâmicas de Energia em Data Centers e Salas de Rede As técnicas comuns de hoje para monitoramento do ambiente do data center a partir dos dias de mainframes centralizados, e incluem práticas como caminhar com termômetros e confiar no pessoal de TI para "sentir" o ambiente da sala. Mas como os data centers continuam a evoluir com tecnologias de processamento distribuído e de servidor que orientam demandas de energia e de refrigeração, o ambiente deverá ser examinado mais de perto. As variações crescentes de densidade de potência e de potência dinâmica são os dois principais orientadores que impõe alterações na metodologia de monitoramento de ambientes de TI. Os servidores blade possuem densidades de potência tremendamente ampliadas e alteraram dramaticamente as dinâmicas de energia e de refrigeração dos ambientes em volta. As tecnologias de gerenciamento de energia impulsionaram a capacidade dos servidores e do equipamento de comunicação para variar o consumo de energia (e, portanto, a dissipação de calor) com base na carga computacional. Esse problema está descrito em detalhes do White Paper 43, Variações Dinâmicas de Energia em Data Centers e Salas de Rede. Embora seja comum ter recursos de monitoramento e alerta sofisticados em equipamentos físicos como no-break, ar-condicionado da sala do computador (CRAC) e sistemas de supressão de incêndio, outros aspectos do ambiente físico são quase sempre ignorados. O monitoramento de equipamentos não é suficiente o ambiente em volta deve ser exibido holisticamente e analisado proativamente em busca de ameaças e intrusões. Tais ameaças incluem temperaturas de entrada de servidor excessivas, vazamentos de água e acesso humano não autorizado ao data center ou ações impróprias realizadas por pessoal no data center. Os locais de rede remotos como filiais, salas de rede e pontos de venda locais realçam ainda mais a necessidade de monitoramento automatizado, onde é impraticável e não confiável ter pessoas fisicamente presentes para verificar condições como temperatura e umidade. Com a introdução de postos de rede sem presença humana, os administradores de TI devem ter sistemas confiáveis para saber o que está acontecendo. Com as tecnologias de hoje, os sistemas de monitoramento podem ser configurados em um nível de detalhes que atenda às demandas ambientais e de segurança particulares do data center cada rack pode ser considerado como um "data center" com seus próprios requisitos, com uma estratégia de monitoramento que talvez inclua vários pontos de coleta de dados. Este documento discute as ameaças físicas que possam ser mitigadas por estratégias de monitoramento distribuídas e oferece diretrizes e práticas recomendadas para a implementação de sensores no data center. Também discute o uso de ferramentas de projeto de data center para simplificar a especificação e o processo de projeto destes sistemas de monitoramento distribuídos. O que são ameaças físicas distribuídas? Este documento trata de um subconjunto de ameaças ameaças físicas distribuídas que são de interesse particular porque exigem um projeto deliberado e especializado para a defesa contra elas. Para identificar esse subconjunto, será útil caracterizar brevemente o intervalo de ameaças ao data center. As ameaças ao data center podem ser classificadas em duas categorias amplas, dependendo de onde elas estiverem no domínio de software de TI e de rede (ameaças digitais) ou no domínio da infraestrutura de suporte físico do data center (ameaças físicas). Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 2

3 Ameaças digitais Link para a fonte White Paper 101 Princípios Fundamentais de Segurança de Rede As ameaças digitais são coisas como hackers, vírus, gargalos de rede e outros assaltos acidentais ou maliciosos na segurança ou no fluxo de dados. As ameaças digitais possuem um alto perfil na indústria e na imprensa, e a maioria dos data centers possui sistemas robustos e ativamente mantidos, como firewalls e verificadores de vírus, para defesa contra elas. O White Paper 101, Princípios Fundamentais da Segurança de Rede, revisa as defesas básicas contra ameaças digitais. As ameaças digitais não são o tópico deste documento. Ameaças físicas As ameaças físicas ao equipamento de TI incluem coisas como problemas de energia e de refrigeração, falha ou malícia humana, incêndio, vazamentos e qualidade do ar. Algumas dessas, incluindo as ameaças relacionadas a energia e algumas relacionadas a refrigeração e a incêndio são rotineiramente monitoradas por recursos integrados de energia, refrigeração e dispositivos de supressão de incêndio. Por exemplo, os sistemas de No-break monitoram a qualidade da energia, a carga, a integridade da bateria; os PDUs monitoram as cargas de circuito; as unidades de refrigeração monitoram as temperaturas de entrada e de saída e filtram o status; os sistemas de supressão de incêndio os necessários segundo os códigos de construção monitoram a presença de fumaça ou de calor. Tal monitoramento tipicamente segue protocolos bem compreendidos automatizados por sistemas de software que agregam, registram, interpretam e exibem as informações. As ameaças monitoradas desta maneira, por funcionalidade com pré-engenharia projetada no equipamento, não exigem qualquer especialidade de usuário especial ou planejamento para ser gerenciada com eficiência, desde que os sistemas de monitoramento e interpretação sejam bem projetados. Essas ameaças físicas monitoradas automaticamente são uma parte crítica de um sistema de gerenciamento abrangente, mas não são o tópico deste documento. Entretanto, determinados tipos de ameaças físicas no data center e eles são sérios não apresentam ao usuário soluções de monitoramento pré-projetadas e integradas. Por exemplo, a ameaça de níveis fracos de umidade pode estar em qualquer lugar no data center e, portanto, o número e o posicionamento de sensores de umidade é uma consideração importante no gerenciamento dessa ameaça. Tais ameaças podem ser potencialmente distribuídas em qualquer lugar do data center, em locais variáveis particulares do layout da sala e do posicionamento do equipamento. As ameaças físicas distribuídas abordadas neste documento recaem nestas categorias gerais: Ameaças à qualidade do ar ao equipamento de Ti (temperatura, umidade) Vazamentos de líquidos Presença humana ou atividade incomum Ameaças à qualidade do ar ao pessoal (substâncias aéreas estranhas) Ameaça de fumaça e fogo no data center 1 A Figura 1 ilustra a distinção entre ameaças digitais e físicas, e a distinção em ameaças físicas entre elas com monitoramento de energia/refrigeração baseado em equipamento de pré-engenharia e o tópico deste documento ameaças físicas distribuídas que exigem avaliação, decisões e planejamento para determinar o tipo, o local e o número de sensores de monitoramento. É este último tipo de ameaça física que corre o risco de ser negligenciada 1 A detecção básica de fumaça/incêndio da sala exigida por códigos de construção é governada por regulamentações legais e de segurança específicas e não é o tópico deste documento. Este documento aborda a detecção de fumaça complementar, particular de perigos no data center, além do que é exigido por códigos de construção. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 3

4 por causa de falta de conhecimento e de especialidade no projeto de uma estratégia de monitoramento efetivo. Figura 1 Ameaças ao data center A Tabela 1 resume as ameaças físicas distribuídas, seu impacto no data center e os tipos de sensores usados para monitorá-las. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 4

5 Mesa 1 Ameaças físicas distribuídas Ameaça Definição Impacto no data center Tipos de sensores Temperatura do ar Temperatura do ar da sala, do rack e do equipamento A falha do equipamento e a vida útil reduzida do equipamento da temperatura acima da especificação e/ou alterações drásticas de temperatura Sensores de temperatura Sensor Umidade relativa da sala e do rack em temperatura específica Falha de equipamento de acumulação de eletricidade estática em pontos de umidade baixa A formação de condensação em pontos de umidade alta Sensores de umidade Vazamentos de líquidos Vazamentos de água ou de líquido arrefecedor Danos causados por líquido em pisos, cabeamento e equipamento Indicação de problemas de CRAC Sensores de cabo de fuga Sensores de vazamento pontual Falha humana e acesso de pessoal Ações incorretas não intencionais feitas por pessoal Entrada não autorizada e/ou forçada no data center com intenção maliciosa Dano ao equipamento e perda de dados Tempo de inatividade do equipamento Furto e sabotagem de equipamento Câmeras de vídeo digital Sensores de movimento Contatos de porta Sensor de quebra de vidro Sensores de vibração Fumaça/incêndio Incêndio elétrico ou material Falha do equipamento Perda de ativos e de dados Sensores de fumaça complementares Poluentes do ar perigosos Elementos químicos de ar como hidrogênio de baterias e partículas como poeira Situação perigosa para o pessoal e/ou No-break não confiável ou falha de liberação de hidrogênio Falha de equipamento de maior eletricidade estática e saturação de filtros/ventiladores de acúmulo de poeira Sensores químicos/de hidrogênio Sensores de poeira Posicionamento do sensor Diversos tipos de sensores podem ser usados para oferecer um aviso prévio de problemas com as ameaças descritas acima. Enquanto o tipo específico e o número de sensores pode variar dependendo do orçamento, do risco da ameaça e o custo comercial de uma falha, há um conjunto mínimo essencial de sensores que faça sentido para a maioria dos data centers. A Mesa 2 mostra as diretrizes para este conjunto de sensores básico recomendado. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 5

6 Mesa 2 Diretrizes para sensores básicos Tipo de sensor Localização Prática recomendada geral Comentários Diretrizes da indústria aplicáveis Exemplo Sensores de temperatura Rack Na parte superior, intermediária e inferior da porta frontal de cada rack de TI, para monitorar a temperatura de entrada de dispositivos no rack Em salas de rede ou em outros ambientes de rack aberto, o monitoramento da temperatura deve ser o mais próximo possível de entradas do equipamento Diretrizes ASHRAE 2 Sensores de umidade Corredor Um por corredor frio, na parte frontal de um rack no meio da linha Uma vez que as unidades CRAC oferecem leituras de umidade, a localização dos sensores de umidade baseadas em corredor pode precisar ser ajustada se eles estiverem muito próximos à saída CRAC Diretrizes ASHRAE Sensores de cabo de fuga Sensores de vazamento pontual Sala O posicionamento de cabos de fuga em torno do sistema CRAC, em torno de unidades de distribuição de refrigeração, e sob pisos elevados, e qualquer outra fonte de vazamento (como tubulações) Sensores de vazamento pontual para monitoramento de excessos de fluido em chapas, monitoramento em salas/armários menores e em qualquer ponto baixo Nenhum padrão do setor Câmeras de vídeo digital Sala e Corredor Estrategicamente posicionados de acordo com a entrada de cobertura/pontos de saída do layout do data center e uma boa visão de todos os corredores quentes e frios; verifique se há uma visão completa do campo necessário O monitoramento e o registro do acesso normal além do acesso não autorizado e fora do horário com software de vigilância por vídeo Nenhum padrão do setor Interruptores da sala Sala Interruptor eletrônico em cada porta de entrada para oferecer trilha de auditoria de acesso à sala e para limitar o acesso a pessoas específicas em horas específicas A integração de interruptores da sala ao sistema da instalação pode ser desejável e pode ser atingida por meio de uma interface de comunicações HIPAA e Sarbanes-Oxley 3 Além dos sensores essenciais mostrados na Mesa 2, há outros que podem ser considerados opcionais, com base na configuração particular da sala, no nível da ameaça e nos requisitos de disponibilidade. A Mesa 3 lista esses sensores adicionais junto com as diretrizes de prática recomendada. 2 Instalações de Missão Crítica ASHRAE TC9.9, Diretrizes Térmicas para Ambientes de Processamento de Dados, A CSO Fiona Williams, dos serviços de segurança da Deloitte & Touche, diz que a "segurança física está incluída nos requisitos Sarbanes-Oxley. É um componente crítico do programa de segurança da informação, além de controles gerais de computador. Está nas seções 302 e 404, que exigem que a gerência avalie e garanta que os controles internos estejam funcionando adequadamente. (acessado em 5 de março de 2010) Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 6

7 Mesa 3 Diretrizes para sensores adicionais e dependentes da situação Tipo de sensor Localização Prática recomendada geral Comentários Diretrizes da indústria aplicáveis Exemplo Sensores de fumaça complementares Rack O nível do rack "detecção de fumaça com muita antecedência" (VESD) para oferecer aviso avançado de problemas em áreas altamente críticas ou em áreas sem sensores de fumaça dedicados4 Quando a detecção de fumaça complementar no nível do rack exceder o orçamento, posicionar VESD na entrada de cada CRAC oferece algum grau de aviso antecipado Nenhum padrão do setor Sensores químicos/ de hidrogênio Sala Quando as baterias VRLA estiverem localizadas no data center, não será necessário posicionar sensores de hidrogênio na sala porque elas não liberam hidrogênio na operação normal (como as baterias de célula molhada fazem) As baterias de célula molhada em uma sala de bateria separada estão sujeitas a requisitos de código especial Rascunho de Guia IEEE/ASHRAE 5 Sensores de movimento Sala e Corredor Usados quando as restrições de orçamento não permitirão a instalação de câmeras digitais, que é prática recomendada (consulte a Tabela 2) Os sensores de movimento são uma alternativa de baixo custo a câmeras de vídeo digitais para monitoramento de atividade humana Nenhum padrão do setor Interruptores do rack Rack Em data centers de tráfego pesado, interruptores eletrônicos na porta frontal e traseira de todos os racks para oferecer trilha de auditoria de acesso à sala e para limitar o acesso de pessoas específicas a equipamentos críticos em horas específicas A integração de interruptores do rack ao sistema da instalação pode ser desejável e pode ser atingida por meio de uma interface de comunicações HIPPA e Sarbanes-Oxley Sensores de vibração Rack Em data centers de tráfego pesado, sensor de vibração em cada rack para detectar instalação não autorizada ou remoção de equipamento crítico Os sensores de vibração em cada rack também podem ser usados para detectar quando pessoas moverem os racks Nenhum padrão do setor Sensor de quebra de vidro Sala Sensor de quebra de vidro em todas as janelas do data center (externas ou internas para corredor ou sala) Melhor se usados em conjunto com câmeras de vídeo de vigilância Nenhum padrão do setor 4 Supõe a existência de um sistema de detecção de incêndio separado para atender aos códigos de construção 5 IEEE/ASHRAE, Guia para o Gerenciamento Térmico e de Ventilação para Instalações de Baterias Estacionárias, Rascunho para avaliação posterior em 2006 Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 7

8 Agregando dados do sensor Com os sensores selecionados e posicionados, a próxima etapa será a coleta e a análise dos dados recebidos pelos sensores. Em vez de enviar todos os dados de sensor diretamente para um ponto de coleta central, normalmente é melhor ter pontos de agregação distribuídos pelo data center, com recursos de alerta e notificação em cada um deles. Isso não só elimina o risco de único ponto de falha de um ponto de agregação central, como também suporta o monitoramento do ponto de uso de salas de servidores remota e salas de telecomunicações. 6 Os agregadores se comunicam, pela rede IP, com um sistema de monitoramento central (Figura 2). Figura 2 Agregando os dados do sensor. Os sensores individuais tipicamente não se conectam de forma individual à rede IP. Em vez disso, os agregadores interpretam os dados do sensor e enviam alertas ao sistema central e/ou diretamente para a lista de notificações (consulte a próxima seção). Essa arquitetura de monitoramento distribuído reduz dramaticamente o número de quedas de rede necessário e reduz o custo geral do sistema e a carga de gerenciamento. Os agregadores são tipicamente atribuídos a áreas físicas no data center e agregam sensores de uma área limitada para limitar a complexidade do cabeamento do sensor. Ação inteligente Os sensores fornecem os dados brutos, mas igualmente importante é a interpretação desses dados para a execução de alertas, notificações e correção. À medida que as estratégias de monitoramento se tornam mais sofisticadas, e os sensores proliferam no data center bemmonitorado, o processamento "inteligente" desta quantidade potencialmente grande de dados é crítico. A maneira mais efetiva e eficiente de coletar e analisar dados de sensor e de disparar a ação adequada é por meio do uso de "agregadores", como descrito na seção anterior. 6 Esta arquitetura de vários agregadores, cada um com recursos de alerta e notificação para os sensores suportados, algumas vezes é chamada de "inteligência distribuída de ponta". Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 8

9 É essencial poder filtrar, correlacionar e avaliar os dados para determinar o melhor curso de ação quando ocorrerem eventos fora dos limites. A ação efetiva significa alertar as pessoas certas, pelo método certo, com as informações certas. A ação é tomada de uma destas três maneiras: Alertando sobre condições fora dos limites que possam ameaçar dispositivos e racks específicos ou o data center como um todo Ação automática com base em alertas e limites especificados Análise e relatórios para facilitar melhorias, otimização e medições de falhas Alertas Existem três pontos a serem estabelecidos na configuração de alertas: limites de alarmes em quais valores o alarme deve ser disparado; métodos de alerta como o alerta deve ser enviado e para quem e escalação determinados tipos de alarmes exigem um nível diferente de escalação para serem resolvidos? Limites de alarme Para cada sensor, as condições operacionais aceitáveis devem ser determinadas e os limites configurados para produzir alarmes quando as leituras excederem as condições operacionais. Idealmente, o sistema de monitoramento deve ter a flexibilidade para configurar vários limites por sensor para alertar nos níveis informativo, de aviso, crítico e de falha. Além de limites de valor único, deve haver condições de disparo como acima do limite por um período especificado, taxa de aumento e taxa de redução. No caso da temperatura, alertas sobre a taxa de alteração oferecem uma indicação mais rápida de falha do que um valor de temperatura instantâneo. Os limites devem ser definidos com cuidado para garantir a utilidade máxima. Pode haver limites diferentes que causem alertas diferentes com base na gravidade do incidente. Por exemplo, um evento de limite de umidade poderia resultar em um para o administrador de TI, enquanto que um sensor de fumaça poderia disparar uma chamada automática para os bombeiros. Da mesma forma, níveis de limite diferentes garantirão percursos de escalação diferentes. Por exemplo, um evento de acesso ao rack não autorizado poderia escalar até o administrador de TI, enquanto que um evento de entrada forçada poderia escalar até o diretor de TI. Os limites devem ser definidos globalmente como valores padrão e então ajustados individualmente com base em especificações de equipamento de TI e o local de montagem do sensor relativo ao local do equipamento (por exemplo, um sensor localizado próximo a uma fonte de alimentação de um servidor deverá soar um alarme em um valor mais alto do que um sensor localizado próximo à entrada de ar de um servidor). A Mesa 4 7 lista limites padrão sugeridos para temperatura e umidade, com base no ASHRAE TC9.9. Além desses limites, é importante monitorar a taxa de alteração de temperatura. Uma alteração de temperatura de 10 F (5,6 C) em um período de 5 minutos é uma indicação provável de falha de CRAC. 7 Recomendação ASHRAE TC9.9 para ambientes classe 1, que são os de controle mais rígido e deve ser a mais adequada a data centers com operações de missão crítica. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 9

10 Mesa 4 Limites de sensor de temperatura e umidade sugeridos Sensor Limite superior Limite inferior Temperatura do ar 77 F (25 C) 68 F (20 C) Sensor 55% de umidade relativa 40% de umidade relativa Métodos de alerta As informações de alerta podem ser enviadas em uma variedade de maneiras diferentes, como , mensagens de texto de SMS, interceptações SNMP e postagens em servidores HTTP. É importante que os sistemas de alerta sejam flexíveis e personalizáveis de forma que a quantidade certa de informações seja entregue com êxito ao destinatário pretendido. As notificações de alerta devem incluir informações como o nome do sensor definido pelo usuário, a localização do sensor e a data/hora do alarme. Escalação de alerta Alguns alarmes podem exigir atenção imediata. Um sistema de monitoramento inteligente deve ser capaz de escalar alarmes específicos para níveis mais altos de autoridade caso o problema não seja resolvido em um período especificado. A escalação de alerta ajuda a garantir que os problemas sejam tratados em tempo hábil, antes que pequenos problemas se juntem em cascata a problemas maiores. A seguir, exemplos de alertas úteis e não tão úteis: O sensor de temperatura 48 está acima do limite Não é muito útil uma vez que não indica onde o sensor 48 está localizado O servidor Web X corre perigo de superaquecimento Mais útil, uma vez que o servidor específico foi identificado A porta do sensor foi ativada Não é muito útil, uma vez que a porta específica não foi identificada A porta X no local Y foi aberta, e foi tirada uma foto da pessoa abrindo a porta Muito útil, uma vez que inclui a identificação da porta, a localização da porta e uma fotografia do incidente Agindo em relação aos dados A coleta dos dados de sensor é somente a primeira etapa e, se o gerente do data center confia somente em resposta manual, os dados não serão usados para vantagem máxima. Há sistemas disponíveis que agem automaticamente com base em alertas e limites especificados pelo usuário. Para implementar essa automação "inteligente", o seguinte deve ser avaliado: Ações de alerta Com base no nível de gravidade de um alerta, que ações automatizadas devem ocorrer? Essas ações automatizadas poderiam ser notificações de pessoal ou poderiam ser ações corretivas, como o disparo de pontos de contato secos para ativar ou desativar dispositivos, como ventiladores ou bombas. Visibilidade em tempo real contínua de dados de sensor A capacidade de exibir leituras "instantâneas" de sensor individual é um requisito básico. Entretanto, a capacidade de exibir tendências de sensores individuais em tempo real oferece uma "imagem" muito melhor da Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 10

11 situação. A interpretação dessas tendências permite que os administradores detectem problemas mais amplos e façam a correlação dos dados de vários sensores. Os sistemas de alerta devem oferecer mais do que simplesmente notificações de violação de limites básicos. Por exemplo, alguns sistemas de monitoramento permitem que administradores incluam dados adicionais nos alertas. Esses dados adicionais poderiam ser vídeo capturado, áudio gravado, elementos gráficos e mapas. Um sistema de alertas rico desse tipo permite que os administradores tomem decisões mais informadas por causa dos dados contextuais incluídos no alerta. Em alguns casos, informações demais podem precisar ser destiladas para o que é útil. Por exemplo, em um data center de tráfego pesado, seria uma loucura ter um alerta sempre que houvesse movimento no data center. Pode haver casos em que determinadas informações são bloqueadas ou "mascaradas" por segurança. Por exemplo, um vídeo incluindo a exibição de um teclado poderia bloquear a digitação de senhas de indivíduos. A seguir, exemplos de interpretação e ação "inteligentes": Em uma infração de limite de temperatura, ativar automaticamente um ventilador ou CRAC Oferecer acesso remoto a racks específicos com cadeados de porta eletrônicos, com base no rosto mostrado no vídeo de vigilância em tempo real Quando água for detectada em um data center remoto, ativar automaticamente uma bomba de drenagem Quando for detectado movimento no data center após o horário normal de operação, capturar vídeo automaticamente e alertar os guardas de segurança Quando for detectada a quebra de vidro após o expediente, notificar guardas de segurança e soar alarme audível Quando um interruptor de porta indicar que uma porta de rack foi aberta por mais de 30 minutos (indicando que a porta não foi adequadamente fechada), enviar um alarme para o administrador para verificar a porta Análise e relatórios Os sistemas de monitoramento inteligentes devem incluir não só as tendências de curto prazo de dados de sensor, como também os dados históricos de longo prazo. Os melhores sistemas de monitoramento devem ter acesso a leituras de sensor de demandas, meses ou até mesmo anos passados e oferecer a capacidade de produzir elementos gráficos e relatórios desses dados. Os elementos gráficos devem poder apresentar vários tipos de sensores no mesmo relatório para comparação e análise. Os relatórios devem poder oferecer leituras de sensor baixas, altas e médias no período selecionado em diversos grupos de sensores. As informações de sensor históricas de longo prazo podem ser usadas de várias maneiras por exemplo, para ilustrar que o data center está em sua capacidade máxima não por causa do espaço físico, mas devido a uma refrigeração inadequada. Tais informações poderiam ser usadas para extrapolar tendências futuras à medida que mais e mais equipamentos sejam adicionados ao data center, e poderiam ajudar a prever quando o data center alcançaria a capacidade total. A análise de tendências a longo prazo poderia ser usada no nível do rack para comparar como os equipamentos de diferentes fabricantes em diferentes racks produzem mais calor ou são executados com mais refrigeração, o que pode influenciar futuras aquisições. As leituras de sensor capturadas pelo sistema de monitoramento devem ser exportáveis para formatos de padrão do setor, permitindo que os dados sejam usados prontos além de em programas de relatórios e análises personalizados. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 11

12 Método de projeto Embora a especificação e o projeto de um sistema de monitoramento de ameaças possam parecer complexos, o processo pode ser automatizado com ferramentas de projeto de data center, como o InfraStruXure Designer da APC. Ferramentas de projeto como essa permitem que o usuário insira uma lista simples de preferências e possa localizar automaticamente o número adequado de sensores e de dispositivos de agregação. Os relatórios de resumo oferecem listas de peças e instruções de instalação para os sensores recomendados. Essas ferramentas de projeto de data center usam algoritmos e regras estabelecidas com base em práticas recomendadas e padrões do setor para recomendar configurações específicas com base em densidade, layout de sala, políticas de acesso a sala e requisitos de monitoramento específicos do usuário. Por exemplo, as preferências especificadas pelo usuário a seguir poderiam influenciar o projeto do sistema de monitoramento de ameaça, com base no nível de tráfego e de acesso do data center: Tráfego/acesso pesado Se o data center for acessado por vários indivíduos, cada um com aplicativos e funções diferentes no data center, a ferramenta de projeto poderá sugerir interruptores de rack em todos os racks para permitir o acesso somente aos indivíduos que necessitem acesso aos respectivos racks. Tráfego/acesso baixo Se o data center for acessado por apenas alguns indivíduos selecionados, cada um responsável por todas as funções do data center, a ferramenta de projeto poderá não sugerir interruptores de rack para controlar o acesso a racks separados; em vez disso, um interruptor de porta da sala seria suficiente para limitar o acesso de outros indivíduos à sala. Layout do sensor de exemplo Um exemplo de layout de um data center é mostrado na Figura 3, ilustrando onde os dispositivos de monitoramento seriam localizados com base nas práticas recomendadas descritas neste documento. Figura 3 Layout do sensor de exemplo Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 12

13 Conclusão A proteção contra ameaças físicas distribuídas é crucial para uma estratégia de segurança abrangente. Embora o posicionamento e a metodologia de detecção de equipamento exija avaliação, decisão e projeto, as práticas recomendadas e as ferramentas de projeto estão disponíveis para auxiliar em uma implantação de sensor efetiva. Além do tipo, do local e do número de sensores adequados, os sistemas do software também devem estar prontos para gerenciar os dados coletados e oferecer registros em log, análise de tendências, notificações de alerta inteligentes e ação corretiva automatizada onde for possível. Compreender as técnicas de monitoramento de ameaças físicas distribuídas permite ao administrador de TI preencher lacunas críticas na segurança geral do data center e manter a segurança física alinhada à infraestrutura do data center em contínua alteração e aos objetivos de disponibilidade. Conhecimento Agradecimentos especiais a Christian Cowan e Chris Gaskins pela criação do conteúdo original deste white paper. Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 13

14 Recursos Clique no ícone para linkar a pesquisa Variações Dinâmicas de Energia em Data Centers e Salas de Rede White Paper 43 Princípios Fundamentais de Segurança de Rede White Paper 101 Explore todos os White Papers whitepapers.apc.com Explore todas as ferramentas TradeOff tools.apc.com Entre em contato Para incluir comentários sobre o conteúdo deste White Paper: Data Center Science Center Se você é cliente e tem perguntas relacionadas especificamente com o data center que está projetando: Entre em contato com seu representante de Schneider Electric Schneider Electric Centro Científico de Data Centers White Paper 102 Rev 3 14

Determinando Capacidades de Energia, Refrigeração e Espaço ao Consolidar Data Centers

Determinando Capacidades de Energia, Refrigeração e Espaço ao Consolidar Data Centers Determinando Capacidades de Energia, Refrigeração e Espaço ao Consolidar Data Centers White Paper 177 Revisão 1 Por Wendy Torell e Patrick Donovan > Sumário Executivo Ao planejar a consolidação de vários

Leia mais

Como o Cabeamento Elevado Economiza Energia em Data Centers

Como o Cabeamento Elevado Economiza Energia em Data Centers Como o Cabeamento Elevado Economiza Energia em Data Centers White Paper 159 Revisão 0 Por Victor Avelar > Sumário Executivo O posicionamento de cabos de energia e de dados do data center em suportes para

Leia mais

Preparando a Infraestrutura Física de Data Centers de Recebimento para Consolidação

Preparando a Infraestrutura Física de Data Centers de Recebimento para Consolidação Preparando a Infraestrutura Física de Data Centers de Recebimento para Consolidação White Paper 175 Revisão 1 Por Neil Rasmussen > Sumário Executivo A consolidação de um ou mais data centers em um data

Leia mais

Refrigeração de data centers completos com sistemas por corredor

Refrigeração de data centers completos com sistemas por corredor Refrigeração de data centers completos com sistemas por corredor White Paper 139 Revisão 0 Por Jim VanGilder e Wendy Torell > Sumário Executivo A refrigeração em linha está surgindo como uma solução de

Leia mais

Opções Práticas para Implementação de Equipamentos de TI em Pequenos Data Centers

Opções Práticas para Implementação de Equipamentos de TI em Pequenos Data Centers Opções Práticas para Implementação de Equipamentos de TI em Pequenos Data Centers White Paper 174 Revisão 0 por Victor Avelar > Sumário executivo Pequenos data centers são geralmente desorganizados, inseguros,

Leia mais

Implantação de Data Centers com Eficiência Energética

Implantação de Data Centers com Eficiência Energética Implantação de Data Centers com Eficiência Energética White Paper 114 Revisão 1 Por Neil Rasmussen > Sumário Executivo Os custos de utilização da energia elétrica passaram a ser uma fração crescente do

Leia mais

Opções de Alimentação do Rack para Configurações de Alta Densidade em Países de 230 VCA

Opções de Alimentação do Rack para Configurações de Alta Densidade em Países de 230 VCA Opções de Alimentação do Rack para Configurações de Alta Densidade em Países de 230 VCA White Paper 28 Revisão 1 por Neil Rasmussen > Sumário Executivo As alternativas para fornecer energia elétrica para

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40 Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-40 SOLUÇÕES PARA GERENCIAMENTO TÉRMICO WWW.THERMAL.PENTAIR.COM DIGITRACE NGC-40 O NGC-40 é um avançado sistema modular

Leia mais

Uma arquitetura de distribuição de energia elétrica escalável, reconfigurável e eficiente para Data Centers

Uma arquitetura de distribuição de energia elétrica escalável, reconfigurável e eficiente para Data Centers Uma arquitetura de distribuição de energia elétrica escalável, reconfigurável e eficiente para Data Centers White Paper 129 Revisão 1 Por Neil Rasmussen > Sumário Executivo Melhorias significativas na

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Modo econômico: Benefícios e riscos dos modos de economia de energia da Operação com No-Breaks

Modo econômico: Benefícios e riscos dos modos de economia de energia da Operação com No-Breaks Modo econômico: Benefícios e riscos dos modos de economia de energia da Operação com No-Breaks White Paper 157 Revisão 0 Por Neil Rasmussen > Sumário Executivo Muitos novos sistemas de UPS (no-break) têm

Leia mais

Classificação de Ferramentas de Software de Gerenciamento de Data Center

Classificação de Ferramentas de Software de Gerenciamento de Data Center Classificação de Ferramentas de Software de Gerenciamento de Data Center White Paper 104 Revisão 2 por Kevin Brown e Dennis Bouley > Sumário Executivo Hoje, os data centers não possuem um sistema formal

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

DataFaz Catálogo 2014

DataFaz Catálogo 2014 DataFaz Catálogo 2014 DCIM Data Center Infrastructure Management Monitoramento e Gestão de Data Centers Sobre a Fazion A FAZION é dedicada a desenvolver soluções para integração completa de Data Centers,

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

>Proteção de Energia Trifásica

>Proteção de Energia Trifásica Symmetra PX Proteção de Energia Modular, Escalável e de Alta Eficiência para Data Centers Symmetra PX 100kW Escalável de 10kW até 100kW >Proteção de Energia Trifásica Modular de Alta Performance com Tamanho

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO MONITORE E CONTROLE SEUS SISTEMAS GERENCIAMENTO DE EVENTOS INTELIGENTES DE E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO SEJA VOCÊ GERENTE DE UNIDADE OU PROFISSIONAL DO SETOR DE COMBATE

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Otimização de máquinas de papel da SKF

Otimização de máquinas de papel da SKF Otimização de máquinas de papel da SKF Aumentando a eficiência e a produtividade global das máquinas O Poder do Conhecimento em Engenharia Operação mais rápida e eficiente Nunca foi tão difícil operar

Leia mais

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-30

Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-30 Soluções para controle industrial Sistema avançado de controle de traço térmico NGC-30 SOLUÇÕES PARA GERENCIAMENTO TÉRMICO WWW.THERMAL.PENTAIR.COM digitrace ngc-30 O DigiTrace NGC-30 é um avançado sistema

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Monitoramento de data centers

Monitoramento de data centers Monitoramento de data centers Os data centers são hoje um ambiente complexo, com inúmeras variáveis para gerenciar. Os métodos usados pelas empresas são específicos e incapazes de fazer comparações adequadas

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Diretrizes para a Especificação da Densidade de Potência do Data Center

Diretrizes para a Especificação da Densidade de Potência do Data Center Diretrizes para a Especificação da Densidade de Potência do Data Center White Paper 120 Revisão 1 Por Neil Rasmussen > Sumário Executivo Os métodos convencionais para especificar a densidade do data center

Leia mais

MY HOME INTRODUÇÃO TOUCH SCREEN. Comando de Automação

MY HOME INTRODUÇÃO TOUCH SCREEN. Comando de Automação TOUCH SCREEN Comando de Automação Central de Cenário 54 ÍNDICE DE SEÇÃO 56 A casa como você quer 62 As vantagens de 66 Dispositivos BUS 68 Integração das funções My Home 70 Vantagens da instalação BUS

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

SENSOR STK 817 SENSOR DE VAZAMENTO DE GÁS STK 817. www.samtek.com.br SAMTEK

SENSOR STK 817 SENSOR DE VAZAMENTO DE GÁS STK 817. www.samtek.com.br SAMTEK SENSOR DE VAZAMENTO DE GÁS STK 817 www.samtek.com.br Agradecemos a sua preferência por nossos produtos. Nossos produtos possuem vários certificados nacionais e internacionais sendo projetados de modo a

Leia mais

Como escolher entre refrigeração perimetral, por corredor e por rack para data center

Como escolher entre refrigeração perimetral, por corredor e por rack para data center Como escolher entre refrigeração perimetral, por corredor e por rack para data center White Paper 130 Revisão 2 Por Kevin Dunlap e Neil Rasmussen > Sumário Executivo Os equipamentos de TI mais modernos

Leia mais

Cálculo da necessidade total de potência para centros de dados

Cálculo da necessidade total de potência para centros de dados Cálculo da necessidade total de potência para centros de dados Por Victor Avelar Relatório APC N 3 Revisão 1 Resumo executivo Parte do projeto e planejamento de um Data Center consiste em alinhar as necessidades

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

RETIFICADOR INDUSTRIAL TRIFÁSICO RIT-MP

RETIFICADOR INDUSTRIAL TRIFÁSICO RIT-MP RETIFICADOR INDUSTRIAL TRIFÁSICO RIT-MP Departamento de Pesquisa e Desenvolvimento Rua da Várzea 379 CEP 91040-600 Porto Alegre RS Brasil Fone: (51)2131-2407 Fax: (51)2131-2469 engenharia@cp.com.br 1.

Leia mais

Online Help InfraStruXure Central

Online Help InfraStruXure Central Online Help InfraStruXure Central Version 5.0.0 Sobre a Ajuda A Ajuda está sempre disponível e pode ser exibida e iniciada de várias formas. Os tópicos relevantes podem ser impressos da janela do navegador

Leia mais

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO

MONITORE E CONTROLE SEUS SISTEMAS INTELIGENTES DE GERENCIAMENTO DE EVENTOS E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO MONITORE E CONTROLE SEUS SISTEMAS GERENCIAMENTO DE EVENTOS INTELIGENTES DE E MONITORAMENTO VISUAL DE ALARME DE INCÊNDIO ALARME DE INCÊNDIO SEJA VOCÊ GERENTE DE UNIDADE OU PROFISSIONAL DO SETOR DE COMBATE

Leia mais

Sistemas de Armazenamento

Sistemas de Armazenamento M. Sc. isacfernando@gmail.com Especialização em Administração de Banco de Dados ESTÁCIO FIR Tipo de Não importa quanta memória seu smartphone tenha, ele nunca terá o bastante para guardar todas as suas

Leia mais

CA Nimsoft para monitoramento de redes

CA Nimsoft para monitoramento de redes DOCUMENTAÇÃO TÉCNICA CA Nimsoft para monitoramento de redes agility made possible sumário resumo executivo 3 Visão geral da solução 3 CA Nimsoft Monitor sondas especializadas 3 Sonda de conectividade de

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

CA Configuration Automation

CA Configuration Automation FOLHA DE PRODUTOS: CA Configuration Automation CA Configuration Automation agility made possible O CA Configuration Automation foi desenvolvido para ajudar a reduzir os custos e melhorar a eficiência da

Leia mais

PA-500 Hardware Reference Guide. 8/31/11 Esboço de Revisão Final - Palo Alto Networks CONFIDENCIAL DA EMPRESA

PA-500 Hardware Reference Guide. 8/31/11 Esboço de Revisão Final - Palo Alto Networks CONFIDENCIAL DA EMPRESA PA-500 Hardware Reference Guide 8/31/11 Esboço de Revisão Final - Palo Alto Networks CONFIDENCIAL DA EMPRESA Palo Alto Networks, Inc. www.paloaltonetworks.com Copyright 2011 Palo Alto Networks. Todos os

Leia mais

Estratégias de Instalação de Servidores Blade em Data Centers

Estratégias de Instalação de Servidores Blade em Data Centers Estratégias de Instalação de Servidores Blade em Data Centers Por Neil Rasmussen Relatório interno N 125 Resumo Executivo Os servidores blade funcionam às densidades de potência mais altas que as capacidades

Leia mais

PREGÃO PRESENCIAL Nº 005/2014-EMAP

PREGÃO PRESENCIAL Nº 005/2014-EMAP PREGÃO PRESENCIAL Nº 005/2014-EMAP O Pregoeiro da Empresa Maranhense de Administração Portuária - EMAP, designado pela Portaria nº 149/2013-PRE, de 29 de agosto de 2013, em razão de solicitação da empresa

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Notas e Avisos. Janeiro de 2009 N/P D560R Rev. A00

Notas e Avisos. Janeiro de 2009 N/P D560R Rev. A00 GUIA DE INÍCIO RÁPIDO Notas e Avisos NOTA: uma NOTA fornece informações importantes que o ajudam a usar melhor o computador. AVISO: um AVISO indica possíveis danos ao hardware ou a possibilidade de perda

Leia mais

Automação de Locais Distantes

Automação de Locais Distantes Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento

Leia mais

Software Control Center

Software Control Center Software Control Center Uma solução empresarial de segurança IP, com capacidade de gerenciamento de vídeos, áudio e alarmes sobre redes IP Soluções completas de segurança em vídeo IP www.indigovision.com

Leia mais

Gerenciamento inteligente em assistência médica

Gerenciamento inteligente em assistência médica Honeywell Building Solutions (unidade de negócio de automação predial) TECNOLOGIA INOVADORA ALCANÇA RESULTADOS MENSURÁVEIS Gerenciamento inteligente em assistência médica Como líder do setor e especialista

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Estudo técnico. Melhores práticas para monitoramento de gás em cozinhas comerciais

Estudo técnico. Melhores práticas para monitoramento de gás em cozinhas comerciais Estudo técnico Melhores práticas para monitoramento de gás em cozinhas comerciais Aumento da segurança da cozinha através da monitoração de gás estratégica Visão geral Cozinhas comerciais são uma das áreas

Leia mais

Keor t. trifásico ups 10 a 60 kva

Keor t. trifásico ups 10 a 60 kva Keor t trifásico ups 10 a Keor t UPS TRIFÁSICO KEOR T foi projetado com tecnologia avançada e com componentes de última geração, para garantir um ótimo desempenho, alta eficiência, alta disponibilidade

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

Soluções para salas de servidores

Soluções para salas de servidores Soluções para salas de servidores A Tecnologia da Informação é o coração de sua empresa. A permite à sua empresa monitorar e gerenciar sua sala de servidores com facilidade e confiança. Monitore o ambiente

Leia mais

Alocação dos Custos de Energia e de Carbono de Data Centers a Usuários de TI

Alocação dos Custos de Energia e de Carbono de Data Centers a Usuários de TI Alocação dos Custos de Energia e de Carbono de Data Centers a Usuários de TI White Paper 161 Revisão 1 Por Neil Rasmussen > Sumário Executivo São necessários softwares e instrumentos complicados para medir

Leia mais

Copyright. Isenção e limitação de responsabilidade

Copyright. Isenção e limitação de responsabilidade Manual do SMS Copyright 1998-2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync, o logotipo da Palm e Palm OS são marcas registradas da Palm, Inc. O logotipo de HotSync e Palm são marcas comerciais

Leia mais

Os principais sistemas de automação de data centers DCIM: uma visão técnica e metodologias de escolha. Moacyr Franco Neto

Os principais sistemas de automação de data centers DCIM: uma visão técnica e metodologias de escolha. Moacyr Franco Neto Os principais sistemas de automação de data centers DCIM: uma visão técnica e metodologias de escolha Moacyr Franco Neto Agenda 1 Definição de DCIM. 2 Modelos de DCIM. 3 Benefícios e funcionalidades. 4-

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s)

NetMRI. Reduzir riscos e melhorar a eficiência da área de TI através de Configuração de rede automática e Gestão de mudança(s) Benefícios para os Negócios Detecte e automatize mudanças de rede, e veja quem mudou o que, quando e onde, e monitore qual o impacto na condição e estabilidade da rede. Reduza as suposições com total descoberta,

Leia mais

Disponibilidade de energia elétrica de alto nível. IT Médico: solução segura para distribuição e monitoramento de energia

Disponibilidade de energia elétrica de alto nível. IT Médico: solução segura para distribuição e monitoramento de energia Disponibilidade de energia elétrica de alto nível IT Médico: solução segura para distribuição e monitoramento de energia 99,9998% Disponibilidade* de energia elétrica para a segurança dos pacientes * Equivalente

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto

InSight* Soluções no Gerenciamento do Conhecimento. Descrição e Uso. Boletim Técnico de Produto Boletim Técnico de Produto InSight* Soluções no Gerenciamento do Conhecimento As aplicações de água e processo geram ou afetam diretamente grandes quantidades de dados operacionais, que podem ser de natureza

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

POWER CABLE MONITORING

POWER CABLE MONITORING POWER CABLE MONITORING Detecção Distribuída de Temperatura e Classificação Térmica em Tempo Real (DTS & RTTR) AP Sensing: Seu parceiro de confiança para Monitoramento de Cabos de Alimentação A AP Sensing

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA IT Asset Manager como gerenciar o ciclo de vida de ativos, maximizar o valor dos investimentos em TI e obter uma exibição do portfólio de todos os meus ativos? agility made possible

Leia mais

TREINAMENTO CONTACTCENTER

TREINAMENTO CONTACTCENTER TREINAMENTO CONTACTCENTER CENTER CONTACT Os Contact Centers atuais têm um grande impacto nas empresas em diversos aspectos referentes a lucro, custos, inteligência de mercado e fidelização do cliente. Para

Leia mais

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores REPORT 04 e fevereiro de 2013 INFRAESTRUTURA FÍSICA E DATA CENTERS SUMÁRIO Introdução O que são data centers Padrões construtivos para data centers Sistemas a serem considerados na construção de data centers

Leia mais

0. Servidor SGI 1100 - Instruções iniciais

0. Servidor SGI 1100 - Instruções iniciais 0. Servidor SGI 1100 - Instruções iniciais Este guia contém as seguintes informações básicas sobre a configuração do sistema, desde a retirada da embalagem até a inicialização do Servidor SGI 1100: Retirada

Leia mais

Soluções em energia segura

Soluções em energia segura CP agora é Soluções em energia segura Catálogo de Produtos 2013 Catálogo de Produtos 2013 / A empresa Soluções // Catálogo de Produtos 2013 > CP agora é Schneider Electric > Por que escolher Schneider

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

Sistema IBM PureApplication

Sistema IBM PureApplication Sistema IBM PureApplication Sistema IBM PureApplication Sistemas de plataforma de aplicativos com conhecimento integrado 2 Sistema IBM PureApplication A TI está vindo para o centro estratégico dos negócios

Leia mais

FireFinder XLS. Respostas de infraestrutura. Ajuda os bombeiros a combaterem incêndios. Ajuda a proteger seu futuro.

FireFinder XLS. Respostas de infraestrutura. Ajuda os bombeiros a combaterem incêndios. Ajuda a proteger seu futuro. Fire Safety Division Siemens Building Technologies, Inc. 8 Fernwood Road Florham Park, New Jersey 07932 EUA 973-593-2600 FireFinder XLS Ajuda os bombeiros a combaterem incêndios. Ajuda a proteger seu futuro.

Leia mais

Os modelos convencionais para estimar a eficiência elétrica em data centers são

Os modelos convencionais para estimar a eficiência elétrica em data centers são Resumo executivo Os modelos convencionais para estimar a eficiência elétrica em data centers são bem imprecisos em instalações no mundo real. As estimativas de perdas elétricas são feitas normalmente somando

Leia mais

Nobreak. 160 e 300 kva. senoidal on-line trifásico PERFIL PROTEÇÕES

Nobreak. 160 e 300 kva. senoidal on-line trifásico PERFIL PROTEÇÕES Nobreak senoidal on-line trifásico dupla convers o 60 a 300 kva 60 kva de 80 a 120 kva 160 e 300 kva PERFIL Os nobreaks on-line de dupla conversão da linha Gran Triphases foram desenvolvidos com o que

Leia mais

Maio. Soluções para Centro de Dados Rexel Solutions

Maio. Soluções para Centro de Dados Rexel Solutions Maio Rexel Solutions 2 Indíce 1_Centro de Dados 2_Conceitos 3_Soluções para CD 4_Segurança dos CD 5_A nossa Missão 6_Proximidade com o Cliente 7_Marcas 8_ExpoRexel - Fabricantes 1_Centro de Dados 3 O coração

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Prime IHC. Intelligent Home Control. Automação residencial com estilo, segurança e economia de energia.

Prime IHC. Intelligent Home Control. Automação residencial com estilo, segurança e economia de energia. Intelligent Home Control com estilo, segurança e economia de energia. Projetos inteligentes exigem um sistema de automação completo. Funcionamento do sistema. O funciona com entradas e saídas, controlando

Leia mais

ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV

ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV www.scati.com info@scati.com Índice Scati Suite Caraterísticas gerais Gravação Aplicações cliente de gestão Outras funcionalidades Scati

Leia mais