Guia de substituição do TMG

Tamanho: px
Começar a partir da página:

Download "Guia de substituição do TMG"

Transcrição

1 O seu guia para substituir o Microsoft Forefront Threat Management Gateway Por Chris McCormack, Senior Product Marketing Manager da Sophos e Angelo Comazzetto, Sophos UTM Product Manager Num dos períodos mais activos relativamente a hackers e ameaças informáticas na história das TI, a Microsoft acabou discretamente com o Forefront Threat Management Gateway (TMG). Existe uma diversidade de soluções de firewall no mercado que afirmam representar uma alternativa razoável, mas é necessário deslindar entre a retórica de marketing dos fabricantes para descobrir um substituto capaz para o TMG. Este guia de substituição do TMG cobre algumas das principais áreas do TMG da Microsoft, e explica de que modo a Sophos Unified Threat Management (UTM) pode fornecer um caminho claro para a melhoria da protecção da sua rede.

2 Simplifique o licenciamento e implementação O guia de licenciamento de 58 páginas da Microsoft para os produtos Windows Server e Forefront, explica que o TMG é licenciado como parte de pelo menos 11 programas diferentes. Em termos de implementação, o TMG é oferecido como um produto de software nativo de 64bits para o Windows Server 2008, implementado em hardware ou máquinas virtuais, com uma tendência crescente para a virtualização. É necessário compreender os vários modelos de licenciamento e opções de implementação para encontrar um substituto do TMG. Seja cuidadoso e compreenda que produtos necessita para obter um equivalente ao TMG, quais as opções de implementação e a disponibilidade de funcionalidade nos diversos modelos. Alguns fabricantes tentam o upsell para os seus produtos de firewall de topo, oferecendo apenas funcionalidades avançadas a preços premium. Adicionalmente, alguns fabricantes oferecem exclusivamente soluções de hardware ou software, e suporte limitado ou inexistente para Hyper-V. Certifique-se de que a solução eleita não só responde às suas necessidades actuais, como poderá cobrir eventuais necessidades futuras. "A Sophos UTM não só substitui o TMG, como traz uma variedade de novos benefiícios que ajudarão a melhorar a sua segurança" 1 A Sophos investiu significativamente em simplificar todo este processo. Do modo como adquire, à implementação e gestão; cada funcionalidade está disponível em todos os modelos e em qualquer formato. Basta escolher o modelo com o desempenho necessário para a dimensão da sua rede, e adicionar a licença FullGuard para activar todas as opções de protecção de que necessita com uma única licença. Descobrirá que a Sophos UTM é única na indústria da segurança, oferecendo a mais ampla variedade de opções de implementação disponíveis. Poderá seleccionar entre uma das várias appliances de segurança, ou implementar a Sophos UTM no seu próprio hardware, como o servidor em que utilizava o Microsoft TMG. Se ainda não está totalmente preparado para reutilizar o hardware dedicado ao TMG, poderá começar a utilizar a Sophos UTM em qualquer plataforma virtual, como o Microsoft Hyper-V, sem perder quaisquer funcionalidades. As Sophos UTMs podem ser facilmente implementadas na Amazon Virtual Private Cloud, permitindo-lhe começar a mover-se para a cloud ao seu ritmo, sem ter que investir em tudo simultaneamente. O nosso assistente interactivo assemelha-se ao do TMG, facilitando a configuração inicial. Escolha como implementar Hardware Virtual Software Cloud Está disponível uma gama completa de modelos de appliances de hardware que se adequam a quaisquer tipos de organizações, com todas as funcionalidades disponíveis em todos os modelos. A Sophos UTM funciona nos ambientes virtuais Microsoft Hyper-V, KVM, VMware e Citrix, permitindo-lhe rentabilizar ao máximo o seu investimento em virtualização. A Sophos UTM também está disponível como appliance de software, e pode ser facilmente instalada no servidor que tem dedicado ao TMG, poupando investimentos adicionais em hardware. Utilizando o Amazon Virtual Private Cloud (VPC), poderá operar a appliance a partir da cloud. Em alternativa, é possível utilizar o conector Amazon VPC na appliance localizada nas suas instalações para um acesso seguro e robusto aos seus recursos alojados na Amazon. 1

3 Firewall segura, gestão intuitiva O núcleo de qualquer solução de protecção do gateway é a firewall, que era uma das principais vantagens do TMG. Certifique-se que o fabricante que eleger, oferece uma solução comprovada e fiável, apoiada por uma sólida engenharia de segurança de redes. Procure igualmente uma solução que ofereça uma facilidade de gestão semelhante, se não melhor, do que aquela que encontrava no TMG. Não se sujeite a consolas de gestão complicadas que o obrigam a consultar o manual cada vez que necessita de realizar uma alteração. Como provavelmente terá descoberto com o TMG, ao longo do tempo facilmente se deparará com milhares de regras que dificultam a avaliação das configurações e a segurança dos seus sistemas. A Sophos UTM elimina as complicações de forma simples e elegante, tirando partido de um modelo de objectos central que permite realizar alterações por toda a instalação com edições simples. É possível criar grupos de regras com múltiplas origens e destinos, e até criar regras que se adaptam a condições da rede em mudança, garantindo-lhe a continuidade da sua conectividade. Isto reduz o número de regras, e torna-as muito mais simples de gerir. Com o nosso mantra da segurança simplificada, a Sophos foca-se em tornar a segurança mais simples sem comprometer funcionalidades ou a flexibilidade. Com a Sophos, estará a trabalhar com um fabricante com mais de 25 anos de experiência na protecção de empresas e organizações. A firewall da Sophos UTM combina o melhor em desempenho, com opções de configuração poderosas e uma gestão intuitiva. Os administradores do TMG sentir-se-ão confortáveis com as regras de firewall da Sophos UTM. Contudo, podem tirar partido do poderoso modelo de objectos da UTM para tornar a gestão mais simples e fácil. 2

4 Desempenho elevado, protecção avançada O TMG oferece uma variedade de opções de IPS, filtragem Web e de protocolos. As opções IPS do TMG cobrem uma variedade de ataques comuns, enquanto que a sua filtragem de malware da Web avalia o tráfego Web face a vírus e assinaturas de malware conhecidos, com actualizações ocasionais quando necessário. Descobrirá que isto é relativamente comum na indústria. Infelizmente, na generalidade não se adequa a enfrentar ameaças que utilizem poliformismo e ocultação para mudarem a cada incidente ou pedido. Ao avaliar alternativas, investigue para além da simples listagem de opções de filtragem de cada fabricante, e foque-se mais no desempenho e âmbito em que a análise ocorre. Escolha uma solução que seja superior ao TMG com análise em tempo real perante um conjunto de milhares de padrões. Ainda mais importante é a origem do conhecimento sobre as ameaças, e a frequência com que é actualizado. Com a Sophos, o SophosLabs Live Protection Network fornece análise de ameaças permanente para monitorizar de forma contínua o IPS, websites maliciosos, malware da Web, spam, controlo de aplicações, entre outros. O Live Protection identifica padrões de risco globais, e actualiza a sua UTM em tempo real através da cloud. Assim, saberá que conta sempre com as mais recentes defesas na sua rede, de forma automática. a interface (da Sophos UTM) funciona de forma clara e simples. De facto, julgo que esta interface pode ultrapassar a do TMG no que respeita à facilidade de utilização 2 Com a Sophos UTM, poderá proteger a sua rede de formas que eram simplesmente impossíveis com o TMG. Por exemplo, poderá deter o tráfego destinado e proveniente de países com os quais não tem interesse em comunicar, reduzindo significativamente a sua superfície de ataque. A protecção Web do TMG é facilmente superada pela Sophos UTM, que se liga directamente ao seu servidor de Active Directory permitindo-lhe aplicar políticas aos utilizadores e grupos existentes, sem processos de conversão ou alteração de configurações. Com suporte completo para single sign-on (SSO), os utilizadores ficam protegidos sem esforço e em minutos. A Sophos UTM permite seleccionar os países dos quais pretende bloquear todo o tráfego, reduzindo a sua superfície de ataque. 3

5 A Sophos UTM permite-lhe aplicar permissões muito mais granulares do que o TMG alguma vez permitiu. Por exemplo, é possível: Monitorizar e controlar aplicações Web em tempo real, realizando alterações a configurações e bloqueando ou moldando o tráfego on the fly, utilizando padrões detalhados. Por exemplo, negar o chat no Facebook mas permitindo em simultâneo publicações no mural, ou limitar todo o tráfego do YouTube. Gerir o acesso a websites, com mais de 100 categorias por onde optar, maximizando a produtividade e controlando o acesso a websites inapropriados. Aplicar as funcionalidades de pesquisa segura dos principais motores de busca, sem ter que alterar nada nos seus browsers. A Sophos UTM utiliza mais de 100 categorias para controlar acessos a websites inapropriados. 4

6 VPN avançada para acessos remotos simples O TMG permite-lhe criar túneis VPN site-to-site básicos utilizando IPSec, e ligar utilizadores remotos com dois tipos de tecnologias antigas (PPTP e IPSEC). É recomendável aproveitar esta oportunidade para considerar as soluções VPN muito mais simples e flexíveis que se encontram disponíveis actualmente. A Sophos UTM representa um conjunto completo de opções para responder às suas necessidades, e ligar os mais recentes dispositivos à sua rede a partir de qualquer ponto do mundo. Poderá configurar facilmente ligações site-to-site utilizando IPSec tradicional, ou um motor baseado em túneis SSL que funciona nos ambientes em que o IPSec é bloqueado. Adicionalmente, a nossa exclusiva VPN Layer-2 une as suas filiais e possibilita as comunicações de serviços como DHCP, o que simplesmente era impossível com o TMG. Os utilizadores remotos podem iniciar sessão com os clientes integrados nos seus dispositivos móveis, e escolher entre cinco tecnologias diferentes para ligar os seus portáteis com Windows, Mac e Linux, incluíndo uma VPN em HTML5 totalmente baseada em browsers que dispensa quaisquer clientes! A Sophos posiciona-se um passo à frente, ao fornecer um conjunto completo de ferramentas VPN poderosas, que são simples de gerir. A Sophos UTM suporta basicamente qualquer tecnologia VPN disponível no mercado hoje Ainda não conheci nenhuma forma mais simples de configurar ligações site-to-site, e tiro o chapéu à Sophos nesse aspecto 2 Poderá configurar facilmente ligações site-to-site utilizando IPSec tradicional, ou com um motor baseado em túneis SSL. 5

7 Firewall de aplicações Web e reverse-proxy robusta Um componente chave do TMG de que necessita é a reverse proxy e as capacidades de firewall de aplicações Web, que protegem os servidores e recursos disponíveis para o exterior contra ataques. As soluções de substituição devem permitir aos seus utilizadores externos, comunicarem com recursos corporativos essenciais como o Exchange ou o SharePoint. E devem fornecer funcionalidades como SSL offloading e protecção para campos de bases de dados, formulários e cookies. A Sophos UTM é um substituto para a reverse proxy do TMG, permitindo-lhe organizar as suas aplicações de servidor Web em níveis de segurança para as proteger contra hackers e ameaças. A nossa protecção para servidores Web proporciona análise antivírus, e impede a injecção de SQL e ataques de cross-site scripting, para que não tenha que ser especialista no reforço de bases de dados e servidores. Obviamente que os seus clientes podem comunicar com os servidores através do Outlook Anywhere, e poderá disponibilizar facilmente a página de login do seu Outlook Web Access apenas a clientes ligados de forma segura. A reverse proxy também beneficia de capacidades de SSL offloading, de um sistema dinâmico de whitelisting conhecido por URL hardening, assim como de funcionalidades de segurança para cookies e formulários. A Sophos UTM inclui uma reverse-proxy robusta para proteger os seus servidores contra ataques e comportamento malicioso. 6

8 Reporting completo integrado, e monitorização dinâmica Os relatórios do TMG não oferecem funcionalidades úteis como drill-downs, filtragem e personalização. Além disso, o TMG utiliza uma variedade de add-ons de terceiros para contornar estas limitações. Ao considerar possíveis substitutos, certifique-se que não sofrem das mesmas desvantagens. Não vai querer adquirir hardware ou software adicional, ou mesmo ambos para beneficiar de reporting. Muitos fabricantes propõem funcionalidades de reporting como add-ons, com custos adicionais e que exige um servidor ou appliance em separado. O reporting integrado da Sophos e a monitorização dinâmica, são vantagens essenciais. Os relatórios incluídos na nossa UTM, significam que saberá exactamente o que estará a acontecer na rede. Permite-lhe identificar problemas rapidamente, e moldar políticas para atingir a melhor protecção, desempenho e produtividade. Os relatórios informativos detalhados com capacidades aprofundadas de drill-down são standard, e alojados localmente, sem necessidade de ferramentas em separado. Adicionalmente, o monitor de fluxo apresenta tendências de utilização, fornecendo um panorama em tempo real sobre a actividade na rede. Os relatórios podem ser anónimos, ocultando nomes de utilizadores e exigindo o princípio dos quatro olhos para os desvendar. Este nível de detalhe e personalização significa que a UTM pode basicamente fornecer qualquer relatório possível e imaginável, o que se torna um dos maiores pontos fortes, na minha opinião 2 A Sophos UTM fornece um conjunto completo de relatórios pré-definidos, com opções amplas de drill-down e personalização. 7

9 Comparativo das Principais Funcionalidades TMG SOPHOS UTM Sophos UTM acrescenta ainda... Suporte para Hyper-V Firewall (stateful packet filtering) Mais opções de implementação (HW, SW, VM, Cloud) Routing avançado e bloqueio por país IPS Anti-spam e anti-malware p/ Exchange Redundância padrões de ataque no IPS Live Protection Portal de utilizadores para quarentena e encriptação do Redundância WAN e balanceamento de carga Logging/Reporting Relatórios personalizáveis, Drill-down, entre outros Clientes VPN (PPTP/L2TP) Flexibilidade acrescida (SSL, HTML5) Site-to-Site VPNs (IPSEC) Maior suporte de VPNs, Amazon VPC, RED Filtragem de URLs Filtragem de reputação, categorias personalizáveis Análise de conteúdos Controlo de apps em tempo real Análise de malware Duplo motor de análise e apoio do SophosLabs Análise HTTPS Análise HTTPS em modo transparente Autenticação de utilizadores Maior flexibilidade, modo transparente Reverse Proxy WAF com server hardening Reverse Proxy SSL Offloading Funcionalidade incluída no WAF Reverse Proxy Authentication Disponível a partir da versão 9.2 8

10 Sophos UTM: A Sua Melhor Alternativa O TMG forneceu um conjunto variado de funcionalidades que foram vastamente adoptadas por muitos parceiros Microsoft, e que agora podem sentir um grande impacto sem um substituto adequado. A Sophos UTM permite-lhe substituir facilmente o TMG, proporcionando uma forma simples de manter a sua rede e utilizadores seguros. As tecnologias na Sophos UTM estão firmemente integradas, funcionando melhor em conjunto. E ainda mais importante, tornam-se mais fáceis de gerir do que qualquer outra solução UTM no mercado. Não se limite a acreditar na nossa palavra. Os especialistas da indústria que avaliaram as alternativas, atribuíram-nos os maiores elogios. A West Coast Labs concluiu no seu Threat Assessment Journal, em Abril de 2013, que: A combinação das tecnologias de segurança incluídas, juntamente com as funcionalidades alargadas e a gestão central, devem atrair organizações que considerem racionalizar a sua protecção numa única solução, de um único fabricante de renome. A Sophos UTM demonstrou, e continua a demonstrar ser uma merecida candidata à inclusão em qualquer lista de 3 avaliação de dispositivos de protecção consolidada. A Sophos UTM não só substitui o seu obsoleto Microsoft TMG, com todas as funcionalidades e capacidades de que necessita, como também pode expandir a sua protecção para adicionar ainda mais capacidades do que as que o TMG alguma vez pôde oferecer. E poderá adicioná-las a qualquer momento, sempre que o desejar. Por exemplo, é possível adicionar um controlador wireless integrado com uma gama completa de access points wireless plug-and-play; ou adicionar um RED (Remote Ethernet Device), um dispositivo único, low-cost e com uma filosofia plug-and-protect, que proporciona opções alargadas de VPNs seguras entre as suas filiais e a sua rede, entre outras possibilidades. Conheça a opinião dos especialistas da indústria que compararam múltiplos candidatos, e testaram aprofundadamente as suas funcionalidades: a Sophos UTM é a melhor solução para substituição do TMG, e a escolha mais simples como alternativa ao seu TMG. Conheça a Sophos UTM Visite para mais informações, e marque uma demonstração gratuita e sem compromissos da Sophos UTM na sua própria rede. Se preferir, contacte o seu revendedor habitual ou a BSPI, distribuidor das soluções Sophos para Portugal, e conheça as condições especiais e limitadas para a substituição do seu TMG. 9

11 Fontes 1. Bytes Technology Group (Julho de 2013) Goodbye Microsoft Forefront TMG - Hello Sophos UTM 2. Lutters, Jorn. (16 de Janeiro de 2013). Securing the edge in a post-tmg world. https://www.winsec.nl/2013/01/16/securing-edge-post-tmg-world/ Este blog analisou substitutos para o Microsoft Forefront Threat Management Gateway 2010, publicando as conclusões em múltiplas partes e com uma duração de várias semanas. Detalhes técnicos da opinião sobre a Sophos UTM em: https://www.winsec.nl/2013/03/29/securing-edge-post-tmg-world-part-5/ 3. Technology Performance: Real Time performance for Sophos UTM. Threat Assessment Journal 1 (Abril de 2013): Web. Sophos UTM Marque já a sua demonstração gratuita Portugal: Tel: Sophos Ltd. Todos os direitos reservados. Todas as marcas são propriedade dos respectivos detentores DD.wpna.PT.11.13

Está na altura de mudar de firewall

Está na altura de mudar de firewall Sophos UTM Está na altura de mudar de firewall Obtenha melhor protecção com a Sophos UTM 5 razões porque a sua próxima firewall deverá ser Sophos Ao questionarmos recentemente um conjunto de profissionais

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server

Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Especificação do Sistema Operativo CAMES - CAixa Mágica Enterprise Server Versão: 1.06 Data: 2010-11-15 SO CAMES 1 ÍNDICE A Apresentação do CAMES - CAixa Mágica Enterprise Server - Sistema Operativo de

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial

ESET Secure Authentication. Autenticação ultra-segura para proteger o acesso à rede empresarial Autenticação ultra-segura para proteger o acesso à rede empresarial O ESET Secure Authentication disponibiliza um sistema de autenticação poderoso que garante um acesso remoto seguro à rede empresarial

Leia mais

Programa de assistência técnica alargada da Kaspersky

Programa de assistência técnica alargada da Kaspersky Programa de assistência técnica alargada da Kaspersky NÍVEIS MSA ENTERPRISE E MSA BUSINESS Reduza os impactos financeiros e operacionais negativos das interrupções Preserve a imagem da sua marca e os níveis

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Kaspersky Security for Business

Kaspersky Security for Business Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Autenticação ultra-forte para proteger os acessos à rede e aos dados

Autenticação ultra-forte para proteger os acessos à rede e aos dados Autenticação ultra-forte para proteger os acessos à rede e aos dados O ESET Secure Authentication disponibiliza um sistema poderoso de autenticação para tornar seguro o acesso remoto à rede empresarial

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Software de gestão em tecnologia Web

Software de gestão em tecnologia Web Software de gestão em tecnologia Web As Aplicações de Gestão desenvolvidas em Tecnologia Web pela Mr.Net garantem elevados níveis de desempenho, disponibilidade, segurança e redução de custos. A Mr.Net

Leia mais

Programa de Revendas. www.integral.inf.br

Programa de Revendas. www.integral.inf.br Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que

Leia mais

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER

10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER SE NÃO É O KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NÃO É UMA PLATAFORMA DE PROTEÇÃO DE TERMINAIS 10 VANTAGENS QUE APENAS UMA SOLUÇÃO DE SEGURANÇA DE PLATAFORMA INTEGRADA PODE OFERECER O Relatório global

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO

CONSULTA PÚBLICA Nº 002/2015. Objeto: TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO CONSULTA PÚBLICA Nº 002/2015 TI SECURE WEB GATEWAY, SERVIÇO DE INSTALAÇÃO E TREINAMENTO ESCLARECIMENTOS AOS QUESTIONAMENTOS APRESENTADOS PELAS EMPRESAS INTERESSADAS País: BRASIL Nome do Projeto: PLANO

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall Como proteger sua Rede com Firewall pfsense *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Tirar o Máximo Partido da Firewall de Próxima Geração

Tirar o Máximo Partido da Firewall de Próxima Geração Documentação White Paper Tirar o Máximo Partido da Firewall de Próxima Geração A existência de visibilidade e controlo de rede abrangentes aumenta a eficiência empresarial e possibilita o crescimento do

Leia mais

Como proteger sua Rede com Firewall

Como proteger sua Rede com Firewall *pfsense é uma marca registrada da Electric Sheep Fencing LLC. Como proteger sua Rede com Firewall Apresentação Líder em Soluções Pfsense no Brasil A Vantage TI conta uma estrutura completa para atender

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Vantagens e Serviços

Vantagens e Serviços Official Partner O pfsense é uma distribuição personalizada do FreeBSD, livre e OpenSource, adaptada para uso como um firewall e roteador totalmente gerenciado via interface web. Além disso, ele inclui

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

FACILIDADES DE COLABORAÇÃO

FACILIDADES DE COLABORAÇÃO MICROSOFT OFFICE 365 FACILIDADES DE COLABORAÇÃO Março 2012 A CLOUD365 estabeleceu acordos estratégicos com os principais fornecedores de TIC (Tecnologias de Informação e Comunicação), entre os quais destacamos

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)

TZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX) WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto

Leia mais

PREOCUPAÇÕES DE NEGÓCIO

PREOCUPAÇÕES DE NEGÓCIO PREOCUPAÇÕES DE NEGÓCIO TEMPO As soluções anti-malware tradicionais requerem demasiado tempo e esforço de implementação e gestão CUSTO É necessário hardware adicional e software. Orçamento IT limitado

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

Instrumentos de alinhamento do negócio

Instrumentos de alinhamento do negócio Virtualização e Consolidação: Instrumentos de alinhamento do negócio com as TIC José Casinha (Oni Communications) jose.casinha@oni.pt i Alinhamento das TI com o negócio Pessoas Skills Conhecimento Produtividade

Leia mais

SOLUÇÕES DE INFRAESTRUTURA

SOLUÇÕES DE INFRAESTRUTURA DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho

Leia mais

Dell SonicWALL. Proteção contra Ameaças Avançadas

Dell SonicWALL. Proteção contra Ameaças Avançadas Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Bosch Video Management System Assegurando o futuro com IP

Bosch Video Management System Assegurando o futuro com IP Bosch Video Management System Assegurando o futuro com IP Segurança de vídeo IP Tudo interligado O Bosch Video Management System (VMS) gere todo o áudio e vídeo digital e IP, além de todos os dados de

Leia mais

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB

Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Sincronização do Catálogo de Endereços no MDaemon 6.x com o uso do ComAgent, LDAP, MAPI e WAB Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N

Leia mais

Especificações de oferta Monitorização da infra-estrutura remota

Especificações de oferta Monitorização da infra-estrutura remota Descrição dos serviços Especificações de oferta Monitorização da infra-estrutura remota Este serviço oferece serviços de Monitorização da infra-estrutura remota Dell (RIM, o Serviço ou Serviços ) conforme

Leia mais

Ata de Registro de Preços para o Sistema "S"

Ata de Registro de Preços para o Sistema S Ata de Registro de Preços para o Sistema "S" SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC Departamento Regional do Ceará Comissão Permanente de Licitação Concorrência para registro de preços n 005/2011

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Guia Rápido de Licenciamento do SQL Server 2012

Guia Rápido de Licenciamento do SQL Server 2012 Guia Rápido de Licenciamento do SQL Server 2012 Data de publicação: 1 de Dezembro de 2011 Visão Geral do Produto SQL Server 2012 é uma versão significativa do produto, provendo Tranquilidade em ambientes

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS folha de dados RECURSOS E BENEFÍCIOS Wi-Fi em nuvem com um modelo de serviço e pagamento de acordo com o crescimento Solução econômica para implantações pequenas e grandes que oferecem suporte para milhares

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware

Leia mais

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI CUSTOMER SUCCESS STORY Março 2014 AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI PERFIL DO CLIENTE Indústria: Manufatura Empresa: AT&S Funcionários: 7.500 Faturamento: 542 milhões

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais