Proteção de Terminais. Bruno Zani Senior Systems Engineer
|
|
- Giulia Paixão Rios
- 8 Há anos
- Visualizações:
Transcrição
1 Proteção de Terminais Bruno Zani Senior Systems Engineer
2 Ameaças são criadas a cada dia
3 Em números alarmantes 14,000,000 12,000,000 Novos Exemplos de Malware Crescimento de 22% do último trimestre de 2012 para o primeiro de ,000,000 8,000,000 6,000,000 50% mais malwares descobertos em 2012 do que em ,000,000 2,000,000 0 Q Q Q Q Q Q Q Q Q Q Q Q Q Fonte: McAfee Labs Q Threat Report
4 E em novos vetores 40,000 Detecção em dispositivos móveis 35,000 30,000 25,000 20,000 Novos malwares para dispositivos móveis cresceram 44X em ,000 10,000 5, Mas em qual plataforma? 4
5 Android Malware
6 E em novos vetores (de novo) Novos Exemplos de Malware para Mac Q Q Q Q Q Q Q Q Q Q Q Q Q
7 Malwares Invisíveis?! Rootkit Family Binaries % %rootkit% 2,119, % Koutodoor 452, % TDSS 389, % Farfli 167, % *MBR* 162, % Caxnet 106, % Prosti 80, % DNS Changer 74, % Cutwail 32, % LDPinch 18, % 7 October 1, 2013
8 Proteção de terminais
9 The Evolving Endpoint Desktop Servers (Physical and Virtual) Tablets Smartphones Laptop Databases ATM s Removable Media Storage Storage Medical Devices WORKSPACE DATACENTER MOBILE AND FIXED FUNCTION
10 Arquitetura Tradicional de Segurança de Terminais Antimalware Agent Mobile Devices HIPS Agent DLP Agent Encryption White- Listing Systems Management Agent Toda Solução tem uma Console Toda Console tem um servidor Todo Servidor precisa de SO e BD Todo OS e BD precisa de manutenção Quando isso acaba?
11 McAfee MOVE McAfee Management for Optimized Virtual Environments (MOVE) AntiVirus for virtual desktops and servers is uniquely designed to relieve the overhead of traditional endpoint security, yet provide the protection and performance essential for success. MOVE offers 3 flavors: Complete Endpoint Security/Server Protection VMWare ESX, Citrix Xen, Microsoft Hyper-V On-Demand Scan Offload No AV Scanning VMs while they are turned off Support for Windows Vista (32/64), Windows XP SP3 (32), Windows 7(32/64), Windows 2003 R2 SP2 (32), Windows 2008 SP2 (32/64), Windows 2008 R2 SP1, Windows 8. MOVE Scheduler MOVE AV Multi-Platform MOVE AV Agent-Less Features: Offload malware scanning Prevent antivirus storms Multi-vendor or agentless deployment options Minimize setup and updates Block zero-day, unknown threats Add intrusion and web protection 11
12 McAfee Application Control for Desktop McAfee Application Control software provides complete protection from unwanted applications and code blocking threats without requiring signature updates. Complete Endpoint Security Block known and unknown threats Use whitelisting to only allow approved applications to run Integrates with McAfee epo console for centralized IT management Easily protect unsupported legacy systems, such as Microsoft Windows NT and 2000 Protect against zero-day and APTs without signature updates Strengthen security and lower ownership costs with dynamic whitelisting Automatically accept new software added through your authorized processes Provide flexibility to desktop users by optionally allowing them to approve new applications 12
13 McAfee Enterprise Mobility Management McAfee Enterprise Mobility Management enables security and management for mobile devices, data, and applications Complete Endpoint Security Supported Device Platforms: Apple ios 4.3, 5.0, 6 Windows Phone 7.x Android 2.2 and higher 13 Support for company- and employee-owned devices MDM (Mobile Device Management) manage policy, provisioning, and security OTA (over-the-air) Security restrict access, features, functionality, risky devices, , contacts, calendar, and more epo Security Management use epo to track and manage the device lifecycle with streamlined processes, automation, dashboards, and granular policy options Mobile monitoring, alerting, analytics, and reporting Full and select remote data wipe; remote lock Secure container and anti-malware for Android Enterprise class scalability of over 25k devices per server or over 100k with load balancing Simplify using epo for mobile and traditional endpoint security management EMM suite includes McAfee EMM, McAfee Secure Container for Android, McAfee VirusScan Mobile for Android, and McAfee epo
14 McAfee Endpoint Protection for Mac McAfee Endpoint Protection for Mac secures Apple endpoints with complete, advanced protection, including anti-virus, anti-spyware, firewall, and application protection. Complete Endpoint Security Adaptive Mode Helps to learn network traffic and fine tuning the existing firewall policies Regular mode Ensures your firewall policies are enforced strictly DNS Blocking Blocks access to unwanted sites Location awareness Ensures correct policies are enforced based on the location from where you are connecting to the network. On-access scanning - always-on protection to stop threats before they execute Scan archives & compressed files, Apple Mail messages & network volumes System firewall stops network-based attacks from infecting the Mac Application protection provides the ability to deny applications that are not approved to run Managed by epo
15 Risk Advisor Complete Management McAfee Risk Advisor product enables organizations to gain relevant and actionable data when needing to correlate new emerging threats Reduces patching frequency Takes the guesswork out of where to focus security efforts Proactively correlates threat, vulnerability and countermeasure information to illuminate exact assets are at risk and require immediate attention Prioritizes security remediation Powered by McAfee Labs Delivers a countermeasure adjusted risk scores Supports existing McAfee product portfolio Alleviates patch panic by focusing on systems truly at risk 15
16 RECOMENDAÇÃO DE CONTRA-MEDIDAS MCAFEE McAfee Risk Advisor Stuxnet GTI Feed de ameaças Aurora AV HIPS IPS BAIXO Recomendação de contramedidas HIGH Risco dos sistemas Vulnerabilidades Configuração Nível de patch Aplicações PATCHES Classificação de risco dos ativos
17 Esse é o futuro para correlação de ameaças MINUTOS HORAS DIAS SEMANAS
18 Respondendo a pergunta Eu estou em Risco? A tabela abaixo mostra a efetividade de integração de ferramentas como Vulnerability Manager, HIPS e IPS de rede, bem como dados de vulnerabilidades vindos também do Policy Auditor Sem integração com aplicações de defesa Com integração habilitada Precisão e Eficiência Precisão: Baseado no número de ativos que possuem uma ferramenta de defesa para serem tratados como Not Vulnerable Eficiência de proteção: Crescimento de 35% no nível de máquinas Not Vulnerable
19 Caso de uso 1: Resumo do Patch Tuesday MS
20 Perguntas?!
Programa de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisPlanning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)
Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:
Leia maisResumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea
Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger
Leia maisApresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar
Leia maisSegurança para o Datacenter Moderno
Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas
Leia maisDefinição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas
Definição complexa do usuário Superfície de ataque de dados em evolução Perímetro em expansão Ataques em diversas etapas Estrutura de segurança Datacenter da sede Escritório regional Estrutura de segurança
Leia maisSymantec & Jogos Olímpicos Rio 2016. Julho de 2015
Symantec & Jogos Olímpicos Rio 2016 Julho de 2015 JOGOS OLÍMPICOS 5-21 de agosto 10.500 ATLETAS DE PAÍSES 45.000 204 VOLUNTÁRIOS 25.100 PROFISSIONAIS DE MÍDIA CREDENCIADOS 6.700 INTEGRANTES DAS DELEGAÇÕES
Leia maisExpandindo a proteção do seu datacenter
Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers
Leia maisGestão Automática de Senhas Privilegiadas
Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisDaniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil
Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado
Leia maisServiços IBM GTS. Priscila Vianna
Serviços IBM GTS Priscila Vianna Principais Serviços IBM Serviços de Tecnologia IBM - ITS Infraestrutura Inteligente Mobilidade Segurança e Resiliência Serviços Gerenciados & Cloud 2 Infraestrutura Inteligente
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisEliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana
Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era
Leia maisPara empresas com mais de 25 postos. Proven. Trusted.
Para empresas com mais de 25 postos Proven. Trusted. ESET Business Solutions Quer o seu negócio esteja no início ou fortemente estabelecido, existem algumas coisas que deverá I N N O VAT I V E TOP-RATED
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisSoluções ESET. - Material de Apoio -
Soluções - Material de Apoio - Sumário Apresentação de produtos... 2 1. SOLUÇÕES DE SEGURANÇA PARA EMPRESAS... 2 2. PRODUTOS INDICADOS PARA ESTAÇÕES DE TRABALHO.... 2 3. PRODUTOS INDICADOS PARA SERVIDORES
Leia maispara empresas com mais de 25 postos
para empresas com mais de 25 postos ESET Business Solutions 1/6 Quer o seu negócio esteja no início ou fortemente estabelecido, existem algumas coisas que deverá esperar do software de segurança que utiliza
Leia maisDeploying and Managing Windows 10 Using Enterprise Services ( )
Deploying and Managing Windows 10 Using Enterprise Services (20697-2) Formato do curso: Presencial Com certificação: Microsoft Certified Solutions Associate (MCSA) Preço: 1590 Nível: Intermédio Duração:
Leia maisEquipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?
Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais
Leia maisCARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO
CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO ATA DE REGISTRO DE PREÇO Nº PREGÃO ELETRÔNICO - SEMGE N.º 170/2015 Cliente: SECRETARIA MUNICIPAL DE GESTÃO - SEMGE Nº: 593116 (www.licitacoes-e.com.br)
Leia maisMeu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo. Fernando Indech Systems Engineer
Meu CIO trouxe um tablet. E agora? Autenticando o usuário e o dispositivo Fernando Indech Systems Engineer 1 Agenda 1 2 3 4 Mobilidade voltada ao negócio Confiança no Dispositivo e Usuário Soluções Q&A
Leia maisKASPERSKY LAB X MCAFEE
X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky
Leia maisAPRESENTAÇÃO ADVANCED BUSINESS SECURITY
APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade
Leia maisAPRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY
APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade
Leia maisApresentação resumida
New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br
Leia maisCheck Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br
Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam
Leia maisVirtualização Como Base de Infra-Estruturas Dinâmicas. José Grilo Director de Negócio Servidores jose.grilo@microsoft.com
Virtualização Como Base de Infra-Estruturas Dinâmicas José Grilo Director de Negócio Servidores jose.grilo@microsoft.com 26 de Maio de 2011 Custos de Operação Inferiores Controlo da dispersão dos Servidores
Leia maisComo estar preparado para a próxima ameaça a segurança?
Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack
Leia maisMDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação
MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos
Leia maisCONCURSO PÚBLICO PARA O ACORDO QUADRO DE LICENCIAMENTO DE SOFTWARE E SERVIÇOS CONEXOS
CONCURSO PÚBLICO PARA O ACORDO QUADRO DE LICENCIAMENTO DE SOFTWARE E SERVIÇOS CONEXOS ATA N.º 3 DO JÚRI Ata n.º 3 Nos dias 11, 12 e 13 de novembro reuniu, na Entidade de Serviços Partilhados da Administração
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisAgenda. 2 Dell - Confidential - Confidential
1 Agenda A demanda por redes sem fio de alta performance Por que visibilidade e controle são importantes? Qual a proposta da Dell Security para uma Rede Wireless Segura? O 802.11ac e os novos SonicPoints
Leia maisSUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9
SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisCURSO PRÁTICO. Módulo 2 Pré-requisitos. Application Virtualization 5.0. Nível: Básico / Intermediário
CURSO PRÁTICO Application Virtualization 5.0 Nível: Básico / Intermediário Módulo 2 Pré-requisitos Índice Configurações Suportadas... 3 Management Server... 3 Publishing Server... 3 Reporting Server...
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisSolução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro
Solução Symantec de Gerenciamento de Armazenamento e Proteção de Dados Ministério Rodrigo Pinheiro Gerente Regional - DF 1 Agenda 1 Contratação 2 Desafios 3 Solução 4 Resultados 2 Contratação - Proteção
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia maisDell Security Dell Data Security Solutions
Dell Security Dell Data Security Solutions José Ricardo Engenheiro de Vendas Dell Solutions Roadshow FY17Q1 Março de 2016 Evolução das Soluções de Segurança na Dell 2007 DDP Access launched (initial authentication
Leia maisSuites Integradas - Proteja, Otimize e Economize Mais. Rafael Garcia
Suites Integradas - Proteja, Otimize e Economize Mais Rafael Garcia Agenda 1 Cenário das mudanças atuais 2 A importância da Proteção de Dados 3 Symantec Protection Suite SMB Family 4 Novo! Protection Suite
Leia maisCA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502
CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas
Leia maisVMware vsphere: Install, Configure, Manage [v6.5] (VWVSICM6.5)
VMware vsphere: Install, Configure, Manage [v6.5] (VWVSICM6.5) Formato do curso: Presencial Localidade: Porto Com certificação: VMware Certified Professional 6 Data Center Virtualization (VCP6-DCV) Data:
Leia maisQUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários
Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado
Leia maisMonitoração como serviço com o Microsoft Operations. Management Suite MDC209
Monitoração como serviço com o Microsoft Operations Management Suite MDC209 Monitoração como serviço com o Microsoft Operations Management Suite Quem é o palestrante? Paulo Teixeira Cloud Solution Architecht
Leia maisSymantec Endpoint Protection
A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável
Leia maisDell SonicWALL. Proteção contra Ameaças Avançadas
Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados
Leia maisRobertson Carlos Kieling Diretor de Tecnologia
Robertson Carlos Kieling Diretor de Tecnologia Desafio Criar uma EMPRESA de TIc de nível global Visão Ser uma empresa globalizada, reconhecida pela capacidade de gerar valor aos clientes. Negócio Entregar
Leia maisEste tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=31694&z=276
Proteja-se de hackers com o Webroot Desktop Firewall! Um dos itens mais antigos em termos de segurança dos computadores é o firewall, protegendo sua máquina contra hackers e ouros ataques. Com a banda
Leia maisPara empresas com mais de 5 postos
Para empresas com mais de 5 postos ESET Business Solutions Escolher a ESET O fabricante com mais prémios consecutivos A ESET detém o maior recorde de prémios VB100 para a deteção de malware que qualquer
Leia maisHybrid Cloud com Cloud Platform
Hybrid Cloud com Cloud Platform Conceitos e melhores práticas que você pode usar hoje MDC311 Palestra Quem é o palestrante? Mario Abreu Partner Technology Strategist - Hosting Mario Abreu é Partner Technology
Leia maisEsta é a primeira carreira de um conjunto de três, que compõem a carreira mais longa, a Cyber Security.
Técnico de Segurança Microsoft Com certificação Localidade: Lisboa Data: 21 Nov 2016 Preço: 1850 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes. ) Horário: Pós-Laboral
Leia maisESET Soluções de Segurança
ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum
Leia maisGerenciando Mobilidade: Usuários e Dispositivos Seguros
Gerenciando Mobilidade: Usuários e Dispositivos Seguros Arthur Cesar Oreana Senior Systems Engineer Valor da conectividade Era da Interação Mobilidade e Nuvem Alavancando o Valor da Conectividade 3.0%
Leia maisCriando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil
Criando diferenciais competitivos e Informação minimizando riscos com uma boa Governança da Claudio Yamashita Country Manager Intralinks Brasil PESQUISA GLOBAL DE SEGURANÇA DA INFORMAÇÃO 2014 - EY Pensando
Leia maisINSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008
INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado
Leia maisSIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0
SIMOS (IMPLEMENTING CISCO SECURE MOBILITY) 1.0 Objetivo Implementing Cisco Secure Mobility Solutions (SIMOS) v1.0 é um treinamento que faz parte da grade de certificação CCNP Security. Este curso visa
Leia maisEEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS
EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker
Leia maisInscreva-se nesta Carreira Profissional até 15/Julho e usufrua de 15% Desconto
Administrador Windows Server Redes e Sistemas - Microsoft Com certificação Nível: Intermédio Duração: 155h Sobre o curso A Carreira Profissional Administrador Windows Server destina-se a todos os interessados
Leia maisSonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490
SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão
Leia maisSymantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.
Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.
Leia maisInforme técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria
Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,
Leia maisPara empresas com mais de 25 licenças
Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware
Leia maisSuporte de Produtos de Software de Terceiros para Aplicativos de Voz
Suporte de Produtos de Software de Terceiros para s de Voz Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Suporte de Software de Terceiros para s de Voz Suporte de Software
Leia maisPrograma de Revendas. www.integral.inf.br
Programa de Revendas A Integral Informática 13 anos no mercado Parceira Microsoft GOLD Citrix Silver Stone Soft Linux 100% dos profissionais certificados Atende o Brasil e o Exterior 450+ Clientes O que
Leia maisAs TIC e a Saúde no Portugal de 2012
As TIC e a Saúde no Portugal de 2012 11 de dezembro de 2012 Centro Hospitalar Psiquiátrico de Lisboa Patrocinador Ouro Patrocinador Prata Patrocinador Bronze Apoios Patrocinadores Globais AS TIC E A SAÚDE
Leia maisO que há de novo no System
O que há de novo no System Center 2016 MDC204 Palestra Quem é o palestrante? André Vital Hybrid Cloud Specialist V-andv@Microsoft.com Conteúdo a ser abordado Evolução do System Center Azure Management
Leia maisINSTALANDO O WINDOWS SERVER 2008
INSTALANDO O WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar o Windows Server 2008 no Microsoft Virtual Server 2005 R2 de forma rápida e fácil. Nesse artigo não abordaremos
Leia maisCALENDÁRIO DE FORMAÇÃO MICROSOFT > 2º Semestre 2010
CURSOS IT PROFESSIONAL Horas Dias Jul Ago Set Out Nov Dez Exame Certificação Valor Microsoft Windows XP M2261 - Supporting Users Running the MS Windows XP OS 21 3 5 7 1..3 70-271 MCP+MCDST 1 800 USD M2262
Leia maisTZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)
WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto
Leia maisKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente
Leia maisUma abordagem inovadora para reduzir custos e otimizar a gestão de segurança dos endpoints. Rodolfo de Souza Sales Leader Tivoli Endpoint Manager
Uma abordagem inovadora para reduzir custos e otimizar a gestão de segurança dos endpoints Rodolfo de Souza Sales Leader Tivoli Endpoint Manager 1 Agenda Contextos Externo e Interno A Solução e a Ação
Leia maisSEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Leia maisVMWare Horizon e a NVIDIA GRID vgpu Possibilitando gráficos 3D na nuvem Marcio Aguiar, ENTERPRISE Latin America Manager
VMWare Horizon e a NVIDIA GRID vgpu Possibilitando gráficos 3D na nuvem Marcio Aguiar, ENTERPRISE Latin America Manager 13/10/15 NVIDIA Introdução AGENDA NVIDIA GRID Benefícios NVIDIA GRID Ecosistema Informações
Leia maisTZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)
WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto
Leia maisEZ PASS. Seu passe livre para o gerenciamento seguro de dispositivos móveis de diferentes plataformas. Guia de referência rápida
1 EZ PASS Seu passe livre para o gerenciamento seguro de dispositivos móveis de diferentes plataformas Guia de referência rápida 2 O QUE É O EZ PASS? O EZ Pass é um programa promocional gratuito para consolidar
Leia maisEste tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300
Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300 Com o NOD32 v3.0, a ESET resolveu dar uma completa repaginada no visual do programa, tornando-o
Leia maisProcedimentos de Instalação e Configuração do Print Management no Windows Server 2008 R2 SP1 64 Bits
Procedimentos de Instalação e Configuração do Print Management no Windows Server 2008 R2 SP1 64 Bits Fonte: http://procedimentosemti.com.br/blog/blog1.php/2011/04/12/procedimentos-de- instalacao-e-configuracao-do-print-management-no-windows-server-2008-r2-sp1-64-
Leia maisMANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite
MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI F-Secure Business Suite POR QUE A SEGURANÇA É IMPORTANTE? Quase 80% das vítimas são alvos de oportunidade PERDA DE INFORMAÇÃO (44%) PARADA DOS NEGÓCIOS (30%)
Leia maisSAP & Coca-Cola: Gerenciando seus dispositivos móveis. Agosto 2012
SAP & Coca-Cola: Gerenciando seus dispositivos móveis Agosto 2012 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved. 2 Tendências da Mobilidade Empresarial 2012 SAP AG. All rights reserved.
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisGestão Financeira da TI com vrealize Business Thiago Bessa, Senior Systems Engineer
Gestão Financeira da TI com vrealize Business Thiago Bessa, Senior Systems Engineer 13 de outubro de 2015 Agenda 1 Cloud Management Platform 2 Common IT Business Management Problems 3 VMware s Approach
Leia maisADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,
Leia maisKSV - Kaspersky Security Virtualization. Gabriel Beraldo System Engeneer 13-10-2015
KSV - Kaspersky Security Virtualization Gabriel Beraldo System Engeneer 13-10-2015 SOBRE A KASPERSKY Fundada em 1997 Operação em mais de 200 países Escritórios regionais em 30 países 2.800 empregados
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisAmeaças e Riscos Formas de Proteção Investigação Forense. Sérgio Sá Security Practice Director
Ameaças e Riscos Formas de Proteção Investigação Forense Sérgio Sá Security Practice Director Riscos Cibernéticos e Informáticos na Internacionalização Porto, 5 Março 2015 Sobre a Unisys A Unisys é uma
Leia maisMcAfee Management for Optimized Virtual Environments AntiVirus
McAfee Management for Optimized Virtual Environments AntiVirus Segurança para a sua nuvem privada sem sacrificar o desempenho Os antivírus convencionais não funcionam bem na infraestrutura virtualizada.
Leia maisKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de licenças RENOVAÇÕES E ACTUALIZAÇÕES: Guia de migração APRESENTAÇÃO DO PROGRAMA DE LICENÇAS DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. O mais recente produto
Leia maisKaspersky Security for Business
Kaspersky Security for Business Programa de licenças Renovações e actualizações: Guia de migração Apresentação do programa de licenças do software Kaspersky Security for Business. O mais recente produto
Leia maisGerenciamento de Dispositivos Móveis
Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and
Leia maisCalendarização Cursos Microsoft para SNS
Calendarização Cursos Microsoft para SNS Curso Faro Lisboa Porto Coimbra Workshop Windows Server 2003/2008 Workshop Exchange Workshop Active Directory Workshop SharePoint 2007 Workshop Windows Office 2007
Leia maisKASPERSKY SECURITY FOR BUSINESS CATÁLOGO DE PRODUTOS
KASPERSKY SECURITY FOR BUSINESS CATÁLOGO DE PRODUTOS Julho - Dezembro de 2014 KASPERSKY SECURITY FOR BUSINESS Você foi designado a fazer a diferença e fazer os negócios avançarem, mas responder a emergências
Leia maisMcAfee Ameaças e Gestão de Risco Prevenção de Intrusões Gestão de Conteúdos Seguros Renato Lopes
McAfee Ameaças e Gestão de Risco Prevenção de Intrusões Gestão de Conteúdos Seguros Renato Lopes Copyright 2004 Foundstone, Inc. All Rights Reserved Panorama actual Metodologias e acções adicionais 66
Leia maisMobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer
Mobilidade para Desktops e Aplicativos com Horizon Suite Daniel Bronzatti, System Engineer 13/10/2015 Quem sou eu? 5+ anos de arquitetura técnica em virtualização para usuários finais (>8000 usuários)
Leia maisT22 Virtualização, Computação em nuvem e Mobilidade. Quais os benefícios destas tecnologias para a Manufatura?
T22 Virtualização, Computação em nuvem e Mobilidade. Quais os benefícios destas tecnologias para a Manufatura? Rev 5058-CO900D 1 E hoje a Internet das coisas 2 Gordon E. Moore Moore's law is the observation
Leia maisKASPERSKY LAB SOLUÇÕES CORPORATIVAS
KASPERSKY LAB SOLUÇÕES CORPORATIVAS SOBRE A BRAVO TECNOLOGIA 2 VAR: Revendedor de Valor Agregado Riverbed, SonicWALL, Dell, VMware, Kaspersky e Barracuda Desde 1996, 19 Anos, mais de 1000 clientes: www.bravotecnologia.com.br/index.php/clientes
Leia mais