Um manual de segurança na nuvem
|
|
- Evelyn Campos Ferreira
- 6 Há anos
- Visualizações:
Transcrição
1 Um manual de segurança na nuvem 1 Um manual de segurança na nuvem
2 Um manual de segurança na nuvem Apesar da rápida proliferação da computação na nuvem, não há um plano padrão e único de como as corporações devem distribuir e utilizar modelos de nuvem. As organizações estão utilizando nuvens privadas e públicas e, frequentemente, combinando ambas em nuvens híbridas. Elas estão distribuindo modelos de software como serviço (SaaS), infraestrutura como serviço (IaaS) e plataforma como serviço (PaaS). Algumas equipes de TI estão fornecendo aplicativos críticos para os negócios em uma única nuvem privada, enquanto outras estão utilizando várias nuvens para os mesmos tipos de aplicativos. Algumas estão aprovando iniciativas de TI invisível; outras estão desencorajando tais iniciativas. Seja qual for o grau de diversidade do seu ambiente de nuvem, se você está envolvido na supervisão ou distribuição de serviços de nuvem na sua organização, há uma obviedade inescapável que se deve ter sempre em mente: não importa o quão simples ou complexas sejam as suas distribuições de nuvem, você não pode permitir que a segurança dos seus dados ou aplicativos seja comprometida de alguma forma. Se houver uma violação ou ataque cibernético onde os seus dados estão expostos ou se órgãos reguladores citarem você por falta de conformidade, culpar um provedor de nuvem pública não será a solução. No final das contas, você é responsável pela sua própria segurança mesmo que o seu provedor de nuvem pública tenha um modelo de responsabilidade compartilhada. Nesta era de distribuições de nuvem diversificadas, o que isso significa? Conforme dados e aplicativos fluem por múltiplas nuvens privadas, públicas e híbridas como assegurar proteção o tempo todo? Quando você está utilizando uma nuvem pública, onde termina a sua responsabilidade pela segurança e onde começa a do provedor? Você pode assegurar que não existam brechas na proteção quando os aplicativos e dados saem do perímetro da sua rede? Quando você adota novas tecnologias para nuvens privadas, como o data center definido por software (SDDC), o que você precisa saber sobre exposição a risco adicional? 2 Um manual de segurança na nuvem
3 Este white paper discute os desafios de segurança dos diversos modelos de nuvem que você talvez esteja distribuindo ou cogitando distribuir. Também oferecemos diretrizes para ajudar a garantir que a proteção não seja comprometida, não importa o quão diversificado ou complexo seja o seu uso dos modelos de nuvem. Finalmente, oferecemos uma breve visão geral de algumas das tecnologias críticas que formam a base de uma fundação sólida de segurança para a era da nuvem. Desafios de segurança dos diversos modelos de nuvem Não é um exagero afirmar que a nuvem muda tudo, especialmente no que se refere à segurança. A computação na nuvem constitui desafios de segurança muito diferentes dos desafios do passado, até mesmo do passado recente. Para os profissionais de segurança, não se trata apenas de defender o perímetro, criar uma zona desmilitarizada ou utilizar os mais recentes produtos antivírus ou antimalware. A questão é ter uma estratégia de segurança de ponta a ponta, que viabilize novos níveis de visibilidade, insights, controle e proteção especialmente quando aplicativos e dados se movimentam livremente entre ambientes cada vez mais heterogêneos. Estes são os principais desafios apresentados por cada um dos vários modelos de nuvem: Nuvem híbrida A nuvem híbrida é um ambiente de computação na nuvem que utiliza uma combinação de nuvem privada no local e serviços de nuvem pública de terceiros, com orquestração entre ambas as plataformas. 1 As organizações estão utilizando cada vez mais os modelos de nuvem híbrida porque eles proporcionam à TI modelos de distribuição versáteis. Alguns aplicativos críticos para os negócios podem permanecer sob o controle da TI em uma nuvem privada. Outros aplicativos são mais adequados para modelos de nuvem pública, para aproveitar vantagens como expansibilidade elástica, redução de custos e provisionamento de serviços. As nuvens híbridas constituem desafios de segurança muito específicos porque os dados e aplicativos podem fluir para dentro e para fora de vários ambientes de nuvem: do seu data center para nuvens públicas e novamente de volta para a sua rede. Quando os seus aplicativos e dados fluem para a infraestrutura de um provedor de nuvem pública, você corre o risco de perder visibilidade e controle. Isso pode se tornar um ponto de inserção para o malware. O desafio não é apenas estender a visibilidade por todos os recursos computacionais no local e na nuvem pública mas também aplicar monitoramento, proteção, geração de relatórios e correção de maneira consistente por todo o ambiente de nuvem híbrida de ponta a ponta. Não importa o quão simples ou complexas sejam as suas distribuições de nuvem, você não pode permitir que a segurança dos seus dados ou aplicativos seja comprometida de alguma forma. 3 Um manual de segurança na nuvem
4 Com a nuvem híbrida, você precisa de uma estratégia de segurança de ponta a ponta que estenda a visibilidade e o controle. Você precisa aplicar proteções e políticas facilmente a todas as suas máquinas virtuais (VMs), onde quer que estas se encontrem seja na sua nuvem privada ou dentro da infraestrutura de um provedor de nuvem pública como parte do seu ambiente de nuvem híbrida. Nuvem pública Uma nuvem pública é uma infraestrutura de nuvem aberta para uso pelo público em geral. Ela pertence a e é administrada e operada por uma organização empresarial, acadêmica ou governamental ou alguma combinação dessas três possibilidades. Ela existe nas instalações do provedor de nuvem. 2 Do ponto de vista da segurança, a nuvem pública apresenta muitos dos mesmos riscos que acabamos de discutir na seção sobre nuvem híbrida. Os seus dados e aplicativos estão saindo da sua visibilidade e controle e entrando na infraestrutura de um fornecedor de nuvem pública. Você precisa saber onde terminam suas responsabilidades e onde começam as do seu provedor de nuvem pública. Você não pode delegar a responsabilidade pela segurança e pela conformidade aos provedores de nuvem pública e achar que eles cuidarão disso. Você precisa estar completamente ciente do modelo de responsabilidade compartilhada de cada provedor de nuvem para cada um dos diversos modelos de nuvem a serem distribuídos: SaaS, PaaS e/ou IaaS. A maioria dos principais provedores de nuvem pública, como Amazon, Google e Microsoft, descreve detalhadamente seus modelos de responsabilidade compartilhada em seus respectivos sites. Reserve um tempo para compreender esses modelos e aplicá-los aos vários tipos de modelos de distribuição que você estiver utilizando. E, antes de assinar qualquer contrato, certifique-se de que as responsabilidades estejam claramente definidas, caso a caso, para cada tipo de serviço. 4 Um manual de segurança na nuvem
5 Um exemplo de modelo de responsabilidade compartilhada de nuvem pública pode ser visto na tabela seguinte, na qual as camadas da pilha são diferenciadas por quem é responsável por esses itens. Um dos maiores desafios de segurança na nuvem pública é sua facilidade de distribuição. Um gerente de linha de negócios, ou mesmo um usuário individual, pode simplesmente ir ao site de um fornecedor de nuvem pública e se inscrever em um serviço com apenas alguns cliques e um cartão de crédito. Esse tipo de distribuição de TI invisível pode expor a organização a riscos de segurança incrementais. A equipe de TI pode até não saber disso e o usuário pode não estar familiarizado com os tipos de controles de segurança necessários para manter a empresa segura. Um dos desafios incrementais ao se lidar com uma nuvem pública é obter uma conscientização de quem, na sua organização, está utilizando serviços de nuvem pública, que tipos de serviços estão utilizando SaaS, PaaS e/ou IaaS e como e quando estão utilizando. Modelo de responsabilidade compartilhada Para os profissionais de segurança, não se trata apenas de defender o perímetro, criar uma zona desmilitarizada ou utilizar os mais recentes produtos antivírus ou antimalware. A questão é ter uma estratégia de segurança de ponta a ponta, que viabilize novos níveis de visibilidade, insights, controle e proteção. IaaS (Infrastructure as a Service) PaaS (Platform as a Service) SaaS (Software as a Service) Acesso/identidade do usuário Dados Aplicativo Sistema operacional Virtualização Rede Infraestrutura Camada física Acesso/identidade do usuário Dados Aplicativo Sistema operacional Virtualização Rede Infraestrutura Camada física Acesso/identidade do usuário Dados Aplicativo Sistema operacional Virtualização Rede Infraestrutura Camada física Gerenciado pela empresa Gerenciado pelo provedor 5 Um manual de segurança na nuvem
6 Uma vez obtido esse conhecimento, você precisa utilizar soluções tecnológicas sobre as quais seja possível exercer algum nível de controle, o que pode variar dependendo do tipo de serviços utilizados. Em referência ao modelo de segurança compartilhada, é evidente que o acesso, o controle de identidade e a proteção dos dados devem ser prioridades na segurança da nuvem, especialmente com serviços SaaS. Para ambientes IaaS, procure um produto de segurança que permita controle e monitoramento da integridade dos arquivos, que proíba a instalação de software não autorizado e monitore quaisquer alterações que sejam feitas. Além disso, certifique-se de utilizar uma solução que proporcione visibilidade baseada em host sobre todos os seus aplicativos. Nuvem privada Uma nuvem privada é um tipo de computação na nuvem que proporciona vantagens semelhantes às da nuvem pública, incluindo expansibilidade e autoprovisionamento de serviços, mas por meio de uma arquitetura própria. Diferentemente das nuvens públicas, que oferecem serviços para várias organizações, uma nuvem privada é específica de uma única organização. 3 A nuvem privada mantém dados e aplicativos sob o controle da sua organização, de maneira que não saiam do seu perímetro para a infraestrutura de um outro fornecedor. A princípio, isso parece tornar a segurança muito mais simples do que com distribuições de nuvem pública ou híbrida. De algumas formas isso pode ser verdade, mas conforme observado anteriormente, a nuvem muda tudo. As nuvens privadas exigem novos modelos de distribuição para data centers que estendem a virtualização por toda a infraestrutura e permitem que as organizações utilizem capacidades de nuvem pools de recursos, expansibilidade elástica, capacidades de autoatendimento e cancelamentos automáticos de pagamentos. Isso permite que a empresa se beneficie de um modelo de TI mais centrado em serviços. Porém, esse modelo pode trazer riscos de segurança incrementais que exigem previsão e planejamento. Um exemplo: conforme a virtualização se expande dentro do seu data center para além dos servidores e chegando a redes e armazenamento, a quantidade de tráfego horizontal que flui entre máquinas virtuais (VMs) aumenta consideravelmente. Tecnologias tradicionais com foco no perímetro não têm visibilidade sobre esse tráfego e não são capazes de oferecer proteção para ele. Você precisa da capacidade de aplicar controles de segurança com inspeção profunda de pacotes a todo esse tráfego entre VMs. Outro exemplo: conforme VMs novas são constituídas, pode haver brechas de segurança se as políticas e proteções não forem aplicadas a elas imediatamente. Você não pode permitir que isso aconteça, portanto, na nuvem privada, é preciso aplicar a segurança através de um modelo definido por software que utilize automação e orquestração das políticas de segurança. Isso limita o tempo e o risco envolvido em distribuições e provisionamentos manuais. Se e quando a VM for movida, todas as proteções e configurações de segurança deverão ser movidas automaticamente com ela. Você não pode delegar a responsabilidade pela segurança e pela conformidade aos provedores de nuvem pública. 6 Um manual de segurança na nuvem
7 Um terceiro exemplo: a natureza dinâmica do provisionamento de VMs e sua carga total sobre os servidores em um ambiente de nuvem privada podem dificultar o planejamento da capacidade. Se você executa uma solução antivírus que não foi desenvolvida para ambientes virtuais dentro de uma nuvem privada, isso pode ser uma tarefa quase impossível. Muito embora antivírus tradicionais funcionem nessas VMs, o impacto acumulado sobre o desempenho da infraestrutura seria imenso. Isso afeta diretamente quantas VMs podem ser executadas em um servidor, afetando assim a relação desejada entre VMs e servidores e, consequentemente, o retorno operacional. Uma solução antivírus virtual otimizada é uma solução mais adequada para proteger esse ambiente elástico sem afetar o desempenho e a expansibilidade. O próximo passo A migração para a computação na nuvem é uma das iniciativas de TI mais significativas de nosso tempo. A IDC já afirmou: A nuvem em primeiro lugar será o novo mantra da TI corporativa. 4 Segundo um relatório recente da McAfee sobre o estado da adoção da nuvem, 80% dos orçamentos de TI irão para os serviços de computação na nuvem nos próximos 16 meses e 96% das organizações aumentarão seus investimentos na nuvem. 5 Além disso, as empresas estão utilizando, em média, 43 serviços de nuvem diferentes e 40% já processam ou armazenam dados confidenciais na nuvem. E, embora 77% dos entrevistados tenham respondido que confiam na nuvem mais do que um ano atrás, 66% também disseram acreditar que a diretoria não compreende totalmente os riscos de se armazenar dados confidenciais na nuvem. As corporações não perdem tempo em migrar para a nuvem 80% dos orçamentos de TI irão para serviços de computação na nuvem no prazo de 16 meses 79% das empresas planejam investir em soluções Security-as-a-Service 43 serviços de nuvem diferentes são utilizados, em média Para os profissionais de segurança, a nuvem requer uma nova abordagem. A segurança na nuvem é um desafio de ponta a ponta, em que as soluções precisam ser incorporadas no ambiente de TI como um todo e não encaradas como um paliativo. As equipes de TI e de segurança precisam utilizar ferramentas e tecnologias desenvolvidas especificamente para enfrentar os desafios da era da nuvem. Finalmente, essas tecnologias e ferramentas precisam ser distribuídas como parte de um modelo de distribuição integrado. Você quer assegurar que essa proteção seja consistente entre todos os ambientes de nuvem. Recursos como detecção de ameaças e prevenção de intrusões devem ser oferecidos em tempo real para proteger toda a organização o tempo todo, sem importar onde estejam os dados e os aplicativos. As soluções de segurança precisam ser incorporadas no ambiente de TI como um todo e não encaradas como um paliativo. As equipes de TI e de segurança precisam utilizar ferramentas e tecnologias desenvolvidas especificamente para enfrentar os desafios da era da nuvem. 7 Um manual de segurança na nuvem
8 Ao construir a sua estratégia de segurança na nuvem, é importante trabalhar com um fornecedor que ofereça um modelo integrado de segurança na nuvem, bem como um conjunto diversificado de soluções específicas para a nuvem. Entre tecnologias críticas que deverão ser distribuídas, podemos citar um controlador de segurança definido por software, uma plataforma de segurança de rede virtual, proteção antimalware virtual, proteção de nuvem pública baseada em host, inteligência sobre ameaças avançadas e gerenciamento centralizado. Essas soluções, integradas entre si, formarão a base da sua estratégia de segurança na nuvem, agora e no futuro. E, como sempre parece ocorrer na TI corporativa, o futuro é agora. Se você está pronto para dar o próximo passo no sentido de garantir a segurança dos seus ambientes de nuvem, entre em contato com a McAfee em www. mcafee.com/cloudsecurity. 1. Hybrid Cloud (Nuvem híbrida), SearchCloudComputing, TechTarget 2. The NIST Definition of Cloud Computing (Definição de computação na nuvem segundo o NIST), Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, setembro de Private Cloud (Nuvem privada), SearchCloudComputing, Tech Target 4. IDC Predicts the Emergence of the DX Economy in a Critical Period of Widespread Digital Transformation and Massive Scale Up of 3rd Platform Technologies in Every Industry (IDC prevê o surgimento da Economia DX em um período crítico de ampla transformação digital e ampliação imensa de tecnologias da terceira plataforma em todos os setores), IDC, 4 de novembro de Céu azul à frente? O estado da adoção da nuvem, McAfee, abril de Um manual de segurança na nuvem
9 Sobre a McAfee A McAfee é uma das maiores empresas independentes de segurança cibernética do mundo. Inspirada pelo poder do trabalho em equipe, a McAfee cria soluções que tornam o mundo um lugar mais seguro para as empresas e os consumidores. Ao criar soluções que operam com produtos de outras empresas, a McAfee ajuda as empresas a orquestrar ambientes cibernéticos verdadeiramente integrados, onde a proteção, a detecção e a neutralização de ameaças ocorrem de forma simultânea e colaborativa. A McAfee protege todos os dispositivos dos clientes para que eles tenham segurança em seu estilo de vida digital, tanto em casa quanto em trânsito. Com sua iniciativa de trabalhar ao lado de outras empresas de segurança, a McAfee lidera os esforços de unificação contra os criminosos cibernéticos. O resultado? Todos saem ganhando. Av. Nações Unidas, º andar Pinheiros São Paulo SP CEP , Brasil McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, LLC ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Copyright 2017 McAfee, LLC _0416 ABRIL DE Um manual de segurança na nuvem
Informática. Cloud Computing e Storage. Professor Márcio Hunecke.
Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisComputação em Grid e em Nuvem
Computação em Grid e em Nuvem Grids Computacionais Características Infraestrutura Produtos Exemplos Computação em Nuvem Características Modelos Infraestrutura Exemplos 1 Grids Computacionais Definição
Leia maisPós-Graduação em Computação Distribuída e Ubíqua
Pós-Graduação em Computação Distribuída e Ubíqua INF628 - Engenharia de Software para Sistemas Distribuídos Arquiteturas para Cloud Computing Sandro S. Andrade sandroandrade@ifba.edu.br Objetivos Apresentar
Leia maisForcepoint AVANCE SEM MEDO
Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros
Leia maisPÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?
PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial
Leia mais"Os sistemas educacionais estão adotando a nuvem híbrida pelos mesmos motivos que as empresas." O caminho para a nuvem híbrida
Nuvem híbrida na educação Um breve curso sobre a combinação entre a infraestrutura das nuvens privadas e públicas O que é nuvem híbrida? A computação na nuvem híbrida combina dois modelos de fornecimento
Leia maisE-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE
E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE A s i n s t a l a ç õ e s m a i s maduras de comunicações unificadas em nuvem híbrida oferecem um equilíbrio entre
Leia maisCloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação
Cloud Computing Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação www.vazzi.com.br profmarcio@vazzi.com.br Your Logo Estrutura da palestra Estrutura da T.I.
Leia maisCloud Computing CIAB 22 de Junho de Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil
Cloud Computing CIAB 22 de Junho de 2016 Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil 2 A fronteira entre o negócio e a TI no setor financeiro do Brasil 3 Até o
Leia maisTRANSFORMAÇÃO DIGITAL
TRANSFORMAÇÃO DIGITAL Por Microware Uma nova abordagem onde a T.I.C. desempenha papel chave na transformação da estratégia, estrutura, cultura e processos de uma empresa utilizando o alcance e o poder
Leia maisArcserve Unified Data Protection Resumo da solução de virtualização
Arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam
Leia maiscomo eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo?
RESUMO DA SOLUÇÃO CA Business Service Insight para Gerenciamento do nível de serviço como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? agility made
Leia maisRelatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org
Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança
Leia maisO omnichannel não é mais opcional. Experiência do cliente conectado ao contact center
O omnichannel não é mais opcional Experiência do cliente conectado ao contact center Conteúdo Introdução...3 A explosão do canal...4 Encontre seus clientes onde eles estiverem...5 Como criar uma experiência
Leia maisRelatório da McAfee sobre ameaças: Primeiro trimestre de 2013
Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca
Leia maisServiços em Cloud Computing
Serviços em Cloud Computing Computação em nuvem: Transformação para a Era Digital Marcos Vinícius Feitosa Gerente de Tecnologia O que é o Sicoob? Maior Sistema de Cooperativas de Crédito do Brasil Conta
Leia maisModern Cybersecurity
Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso
Leia maisagility made possible
RESUMO DA SOLUÇÃO CA Automation Suite for Clouds posso fornecer serviços ágeis na nuvem para acelerar lançamentos no mercado e a percepção de valor para a minha organização? agility made possible Com o
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisSete erros que podem arruinar a migração para a nuvem
Sete erros que podem arruinar a migração para a nuvem A automação, redução de custos e redundância de dados preocupam os Chief Information Security Officer (CISO). Eles sabem que há recompensas com a migração
Leia maisCLOUD COMPUTING CIAB FEBRABAN 2016
CLOUD COMPUTING CIAB FEBRABAN 2016 EMPRESA SEDE EM BRASÍLIA DESENVOLVIMENTO DATA CENTERS 3.846 05 UNIDADES 03 UNIDADES Empregados distribuídos em todas as capitais do Brasil Rio de Janeiro, João Pessoa,
Leia maisArquitetura de Conectividade para Ambientes de Computação em Nuvem. Palestrante: Herlon Hernandes
Arquitetura de Conectividade para Ambientes de Computação em Nuvem Palestrante: Herlon Hernandes Sumário Evolução dos Ambientes Computacionais Estrutura Tradicional Tecnologias Virtualização Requisitos
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisVirtualização: Para vencer a complexidade da TI ABERDEEN GROUP
Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,
Leia maisPOR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT
POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,
Leia maisSegurança em camadas
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)
Leia maisPrincípios da infraestrutura centrada em aplicativos
White Paper Princípios da infraestrutura centrada em aplicativos Resumo Uma das principais inovações em ACI (Application Centric Infrastructure, infraestrutura centrada em aplicativos) é a introdução de
Leia maisSoluções de gestão de clientes e de impressão móvel. Número de publicação do documento:
e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de
Leia maisRecomendação de políticas Serviços de nuvem seguros e confiáveis
Recomendação de políticas Serviços de nuvem seguros e confiáveis A oportunidade Na medida em que a computação em nuvem dá origem a novas e poderosas capacidades, ela oferece o potencial de aumentar a produtividade,
Leia maisGERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS
20346 - GERENCIAMENTO DE IDENTIDADES DO OFFICE 365 E SERVIÇOS CONTEÚDO PROGRAMÁTICO Módulo 1: Preparando-se para o Office 365 Este módulo de clientes e recursos do Office 365, identifica as recentes melhorias
Leia maisA EVOLUÇÃO DA TI HÍBRIDA
RELATÓRIO DAS TENDÊNCIAS DE TI 2016: A EVOLUÇÃO DA TI HÍBRIDA BRASIL TENDÊNCIAS DE TI RELATÓRIO 2016: O QUE ABORDAMOS NESTE RELATÓRIO A EVOLUÇÃO DA TI HÍBRIDA Introdução Principais conclusões Recomendações
Leia maisLogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem
LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem Enviado por DA REDAÇÃO 20-Mar-2014 PQN - O Portal da Comunicação A LogMeIn Inc., provedor líder de serviços de
Leia maisCA Server Automation. Visão geral. Benefícios. agility made possible
FOLHA DE PRODUTOS: CA Server Automation CA Server Automation agility made possible O CA Server Automation é uma solução integrada que automatiza o provisionamento, a aplicação de patches e a configuração
Leia maisServidor de Armazenamento em Nuvem
Aula 10 Servidor de Armazenamento em Nuvem Prof. Roitier Campos Gonçalves Cloud Computing modelo tecnológico que habilita de forma simplificada o acesso on-demand a uma rede, a qual possui um pool de recursos
Leia maisINSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012
20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server
Leia maisTRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS
TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados
Leia maisApresentamos o Arcserve Unified Data Protection
Apresentamos o Arcserve Unified Data Protection O Arcserve UDP tem como alicerce uma arquitetura unificada de última geração para ambientes virtuais e físicos. Seus inúmeros recursos, facilidade de uso
Leia maisVirtualização do System302 em ambiente VMWARE
GUIA DO USUÁRIO Virtualização do System302 em ambiente VMWARE ABR / 17 SYSTEM302 DOC-0149-00 smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisSistema de chamadas e de alarme por voz Plena O caminho mais rápido para a segurança
Sistema de chamadas e de alarme por voz Plena O caminho mais rápido para a segurança 2 Sistema de chamadas e de alarme por voz Plena O caminho mais rápido para a segurança A gama de sistemas de chamadas
Leia maisCOMPUTAÇÃO EM NUVEM Renato da Costa BB CESPE 2008 Texto III Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos,
Leia maisTransformação hiperconvergente: noções básicas sobre o SDDC (Software Defined Data Center)
Enterprise Strategy Group Getting to the bigger truth. White paper Transformação hiperconvergente: noções básicas sobre o SDDC (Software Defined Data Center) Por Colm Keegan, analista sênior do ESG Fevereiro
Leia maisSegurança da Informação
Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas
Leia maisSoluções & Infraestrutura
Soluções & Infraestrutura Somos SBR-T.I. surgiu para suprir a demanda e necessidade atual do mercado para garantir a adequação das tecnologias para alcançar mais competitividade no mercado. Estruturada
Leia maisInsider Threat Data Protection
Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO
Leia maisSERVIÇOS DA EMC PARA O UNITY
SERVIÇOS DA EMC PARA O UNITY Aproveite ao máximo o valor da sua solução EMC Unity PRINCIPAIS BENEFÍCIOS Garantia do desempenho ideal da sua solução EMC Unity Maximização do retorno sobre o investimento
Leia maisSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto
Leia maisHorizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons
BYOD e a virtualização 10 principais descobertas do estudo do Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introdução Gostando ou não, as empresas entraram em um "mundo
Leia maisDesmistificando a computação em nuvem para as empresas de seguros
34 Desmistificando a computação em nuvem para as empresas de seguros KELVIN CLETO GONÇALVES Atualmente, com o avanço da tecnologia e a possibilidade de ter acesso à internet através de uma série de dispositivos,
Leia maisD E S T A Q U E D E M E R C A D O. N u ve m c o n d u z g r a n d e s mudanças nas h a b i l i d a d e s das organiz ações d e T I
D E S T A Q U E D E M E R C A D O D A I D C N u ve m c o n d u z g r a n d e s mudanças nas h a b i l i d a d e s das organiz ações d e T I Fevereiro de 2016 Adaptado de IDC FutureScape: Worldwide Cloud
Leia maisé possível otimizar o uso de seus recursos de virtualização e na nuvem agora e no futuro?
RESUMO DA SOLUÇÃO Solução de Posicionamento e balanceamento virtual é possível otimizar o uso de seus recursos de virtualização e na nuvem agora e no futuro? agility made possible A solução automatizada
Leia maisRecomendação de políticas Prevenção de crimes cibernéticos modernos
Recomendação de políticas Prevenção de crimes modernos A oportunidade A combinação de um maior acesso à internet, do aumento explosivo dos dispositivos conectados, e da rápida expansão de serviços inovadores
Leia maisTECNOLOGIA INTELLIGENT FABRIC DA ALCATEL-LUCENT ENTERPRISE ELIMINANDO O ÚLTIMO OBSTÁCULO PARA QUE A TI PROPORCIONE AGILIDADE EMPRESARIAL
TECNOLOGIA INTELLIGENT FABRIC DA ALCATEL-LUCENT ENTERPRISE ELIMINANDO O ÚLTIMO OBSTÁCULO PARA QUE A TI PROPORCIONE AGILIDADE EMPRESARIAL APPLICATION NOTE INTRODUÇÃO Este documento explica como a tecnologia
Leia maisIntrodução a Sistemas de Informação
Introdução a Sistemas de Informação Orivaldo Santana Jr A partir de slides elaborados por Ivan G. Costa Filho, Fernando Fonseca & Ana Carolina Salgado Graduação 1 Introdução Sistema de Informação (SI)
Leia maisCisco Cloud Web Security
Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu
Leia maisEvolução tecnológica e Visão de futuro Telefonica Vivo
Telefonica Vivo Evolução tecnológica e Visão de futuro Telefonica Vivo Há um novo consumidor, cada vez mais conectado e exigente CONSTANTEMENTE INFORMADO BUSCA PERSONALIZAÇÃO $ ORIENTADO A VALOR 100% CONECTADO
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão
Leia maisARQUITETURA DE SISTEMAS DISTRIBUÍDOS
ARQUITETURA DE SISTEMAS DISTRIBUÍDOS AULA 02 Evolução do Processamento Paulo Franco Paulo.franco@outlook.com Evolução do Processamento A evolução do processamento de informações ocorreu basicamente de
Leia maisCiberataques e ameaças virtuais: como enfrentar esta realidade
Ciberataques e ameaças virtuais: como enfrentar esta realidade Marco Ribeiro Sócio Diretor Protiviti CIBERATAQUES AFINAL, O QUE É? Uma nova buzzword do mercado? Uma tendência? Um problema? Ou o futuro?
Leia maisEngenharia de Software
Engenharia de Software Visão Geral Profa.Paulo C. Masiero masiero@icmc.usp.br ICMC/USP Algumas Dúvidas... Como são desenvolvidos os softwares? Estamos sendo bem sucedidos nos softwares que construímos?
Leia maisSistemas Distribuídos
Sistemas Distribuídos Processos Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 - Processos Conceito originado do campos de sistemas operacionais no qual, em geral, são definidos como programas em execução
Leia maisPROJETOS. Reduza seus Custos com TI sem perder a qualidade.
PROJETOS Reduza seus Custos com TI sem perder a qualidade. Conheça a FNC IT A FNC é uma empresa especializada em oferecer soluções completas e dinâmicas em tecnologia da informação para o mercado corporativo,
Leia maisWhite Paper. Como levar os aplicativos comerciais à era da mobilidade com a McAfee
Como levar os aplicativos comerciais à era da mobilidade com a McAfee Sumário 3 Compreensão do escopo 3 Requisitos de base 4 Segurança 4 Conectividade 5 Personalização 5 Integração 6 Expansão 7 Resumo
Leia maisSoluções para crescer, evoluir e inovar do Princípio ao fim
Soluções para crescer, evoluir e inovar do Princípio ao fim Soluções para crescer, evoluir e inovar do princípio ao fim Colocamos ao serviço da sua empresa a tecnologia necessária para exponenciar o talento
Leia maisData Sheet DESCRIÇÃO DO PRODUTO! OVERVIEW DO PRODUTO!
OVERVIEW DO PRODUTO O auto.sky é um serviço completo de orquestração de aplicações Windows em ambiente Cloud. Com o auto.sky você pode migrar o seu ERP ou qualquer aplicação legada para a nuvem e passa
Leia maisIntrodução TI na nuvem: como funciona? TI Própria vs. na nuvem: desafios e benefícios
1 2 3 4 5 6 Introdução TI na nuvem: como funciona? TI Própria vs. na nuvem: desafios e benefícios 3.1 - Nuvem local 3.2 - Nuvem pública 3.3 - Nuvem híbrida Quanto custa a migração para a nuvem? 4.1 - Qual
Leia maisPROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO
PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5
Leia maisINCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL
INCLUSÃO DIGITAL instrumento de INCLUSÃO SOCIAL Brasil Telecom Área territorial: 2,6 milhões de km² (33% do território nacional) 25% do PIB (R$ 276 bilhões em 2001) 23% da População (40 milhões) 10.548
Leia maisO FENÔMENO DA AMNÉSIA DIGITAL
O FENÔMENO DA AMNÉSIA DIGITAL A Kaspersky Lab pesquisa a incapacidade de memorizar informações que confiamos a dispositivos digitais www.kaspersky.com Levamos uma vida agitada e estamos sempre com pressa,
Leia maisCA Workload Automation for SAP
CA Workload Automation for SAP 2 A economia dos aplicativos gera novos desafios para a carga de trabalho do SAP Os negócios estão sendo cada vez mais moldados por aquilo que se tornou um mundo com base
Leia maisCurso: Redes de Computadores
Curso: Redes de Computadores Cadeira de Introdução a Sistemas Operacionais. Bibliografia Sistemas Operacionais Modernos Andew S. Tanembaum Sistema Operacionais Abraham Silberchatz, Peter Galvin e Greg
Leia maisa identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible
a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,
Leia maisCA Virtual Assurance for Infrastructure Managers
FOLHA DE PRODUTOS: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible O CA Virtual Assurance for Infrastructure Managers é um produto
Leia maisAula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos
Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS
Leia maisSoluções e servidores Dell PowerEdge para aplicativos empresariais
Soluções e servidores Dell PowerEdge para aplicativos empresariais Na Dell, ouvimos sua opinião diariamente, e foi assim que descobrimos que suas infraestruturas e sua habilidade de gerenciá-las estão
Leia maisde tecnologia P A R A EM 2016
^ TENDENCIAS de tecnologia P A R A + RH EM 2016 Panto O RH de hoje faz + - MAIS com menos A expansão das plataformas de avaliação nas últimas décadas transformou praticamente toda a gestão de RH das empresas.
Leia maisLOGÍSTICA. Conheça mais sobre o curso
LOGÍSTICA Conheça mais sobre o curso MITOS VERDADES 1 Pouca área de atuação. 1 É amplo o mercado de atuação do Tecnólogo em Logística. 2 O profissional trabalha apenas estocando produtos. 2 O profissional
Leia maisS12 - Software e Engenharia de Software
S12 - Software e Engenharia de Software ENGENHARIA DE SOFTWARE PRESSMAN, 2011 Gilberto Wolff UTFPR Introdução Introdução Introdução Introdução Busquem respostas para: 1. Há diferença entre Software e Programa?
Leia maisLanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008
6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para configurar e
Leia maisCYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA
CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how
Leia maisComo criar seu ecossistema de dados com o Tableau no AWS
Como criar seu ecossistema de dados com o Tableau no AWS Migrando seu BI para a nuvem Seu BI funciona e, provavelmente, funciona muito bem. Porém, continuar capacitando seus colegas com os dados será um
Leia maisSra. Rosely Padilha de Sousa Castilho Secretaria de TI CIO. Sr. Renê Alves Farias Diretor de TI - Datacenter REDEFINDO A TI
Sra. Rosely Padilha de Sousa Castilho Secretaria de TI CIO Sr. Renê Alves Farias Diretor de TI - Datacenter REDEFINDO A TI PLANEJAMENTO ESTRATÉGICO Missão: Distribuir Justiça Visão: Ser reconhecido pela
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia mais3ª edição do Security Leaders Porto Alegre supera expectativas!
3ª edição do Security Leaders Porto Alegre supera expectativas! A 3ª edição do Security Leaders Porto Alegre superou as expectativas. Foram cerca de 400 executivos de Tecnologia e Segurança da Informação
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisElimine os riscos da migração de redes de data centers
Elimine os riscos da migração de redes de data centers Otimize seu investimento em arquitetura e TI e reduza a complexidade e os riscos Os Cisco Data Center Migration Services ajudam empresas e prestadores
Leia maisGerência de Redes Visão Geral
Gerência de Redes Visão Geral Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Gerenciamento de Redes Evolução do Gerenciamento Áreas Funcionais Elementos do Gerenciamento Plataformas
Leia mais