Segurança Prática de Endpoint Empresariais

Tamanho: px
Começar a partir da página:

Download "Segurança Prática de Endpoint Empresariais"

Transcrição

1 Realizada por ANÁLISE COMPARATIVA Segurança Prática de Endpoint Empresariais Nesta Análise Smart Security 4 Business Edition Business Space Security 6.0 R2 (Administration Kit 8.0) Total Protection for Endpoint v 8.7i (epo 4.5) Endpoint Security and Control 8 Endpoint Protection 11.0 Worry-Free Business Security 6.0 Standard Edition O mercado de segurança de endpoint empresariais está mudando com uma velocidade surpreendentemente grande, especialmente se considerarmos que ele é relativamente recente. As marcas estabelecidas podem inspirar uma confiança subjetiva,mas os compradores que observarem, além das marcas, as capacidades quantitativas dos produtos, poderão descobrir opções menos conhecidas que podem ser úteis para suas empresas. Em nossos testes contínuos de produtos de segurança, a Cascadia Labs descobriu diferenças significativas na forma como os produtos atingem as diversas metas corporativas estabelecidas para seus conjuntos de segurança, da eficiência do bloqueio de ameaças ao desempenho da integração com a infraestrutura empresarial. Para avaliar os recursos reais dos conjuntos de segurança de terminais, nós testamos seis deles no nosso laboratório de segurança empresarial. Nós reunimos dados quantitativos e qualitativos detalhados sobre seus recursos em várias áreas importantes para empresas de pequeno e médio porte. Nós começamos examinando a experiência do usuário através de algumas medidas quantitativas de eficiência e desempenho um produto precisa proteger os usuários contra ameaças da Web e incomodá-los o mínimo possível. Em seguida, nós trocamos de posição com o administrador de TI e exploramos a integração do produto com o Active Directory e o Windows 2008 Server, e como é seu desempenho em termos de gerenciamento e utilização. Nós continuamos a acreditar que os produtos fáceis de gerenciar e que oferecem uma excelente visibilidade de seu trabalho contribuirão, em última instância, para uma política de segurança melhor. Resumo Nós descobrimos que os produtos eram mais diferentes que semelhantes, o que levou à conclusão de que as empresas devem considerar com cuidado as escolhas que fazem. CLASSIFICAÇÕES GERAIS Categoria Smart Security 4 Business Edition Business Space Security 6.0 R2 (Administration Kit 8.0) Total Protection for Endpoint 8.7i (epo 4.5) Endpoint Security and Control 8 Endpoint Protection 11.0 Worry-Free Business Security 6.0 Standard Edition Instalação e Configuração Políticas e Gerenciamento Visibilidade e Relatórios Desempenho Eficiência TOTAL ½ ½ ½ Resumo Um produto rápido, mais adequado para empresas menores devido à sua fraca integração com o AD, a falta de um painel e detalhes em relação aos outros produtos nesta análise. Boa opção para empresas de todos os portes, devido à sua ótima integração com o AD, velocidade, proteção excelente contra ameaças da Web, além de um gerenciamento sólido. Relatórios e documentação podem ser aprimorados. Um produto complexo, mais adequado a grandes organizações, que possam lidar com sua complexidade. Foi observado um desempenho lento durante todos os nossos testes. Produto muito limpo e bem-projetado, com configurações padrão que pouco bloqueiam as ameaças da Web. Os relatórios precisam ser trabalhados. Legenda: Fraco Regular Bom Muito Bom Excelente Um produto sólido, com bom gerenciamento e ótimos relatórios, mas com alguns problemas de fato em relação às nossas ameaças da Web ao vivo. Uma boa opção para empresas pequenas, oferece proteção sólida contra as ameaças da Web. O desempenho pode ser um fator de lentidão. 1

2 INSTALAÇÃO E CONFIGURAÇÃO RELATÓRIO RESUMIDO Etapas e Produto Tempo de Classificação Vantagens Desvantagens Conclusão Smart Security Lab Business Space Security 131 etapas, 3-4 horas 78 etapas, 3 horas Muito bem documentado: fácil de seguir, incluindo alterações de GPO Nenhuma alteração de GPO manual necessária Alterações manuais do firewall documentadas claramente Fornece uma lista abrangente de remoções de produtos Instala automaticamente o banco de dados para o servidor de gerenciamento Integração com o Active Directory fraca Usa um banco de dados do Microsoft Access por padrão (não documentado no assistente) A documentação de instalação poderia ser mais clara Total Protection for Endpoint 166 etapas, 4-6 horas Boa detecção de clientes do Active Directory e de outros domínios na rede A tarefa de sincronização com o AD é fácil de executar e de usar posteriormente O processo é complexo O produto exigiu um número comparativamente grande de downloads e teve uma integração fraca Documentação pobre, com tópicos desestruturados Endpoint Security and Control 183 etapas, 3-4 horas Ótima integração com o Active Directory: a importação da estrutura do AD é fácil de localizar e executar Exige a pré-instalação do SQL Server 2005/2008 Exige a reinicialização do servidor depois de desativar o UAC, impondo começar o assistente desde o início Instalação personalizada do componente "SQL Server" é confusa Endpoint Protection 123 etapas, 3-4 horas Documentação bastante completa e fácil de seguir Instala automaticamente o banco de dados para o servidor de gerenciamento Sincronização com o AD bem documentada e fácil de executar Configuração manual de GPO ou cliente necessária para abrir a rede para a instalação de agentes Worry- Free Business Security 72 etapas, 3 horas Menor número de etapas durante a instalação Instala automaticamente o banco de dados para o servidor de gerenciamento Exige a configuração manual do GPO para o push do cliente Componentes específicos do IIS não documentados até a conclusão da instalação inicial do IIS, e Worry- Free tiveram instalação e configuração fáceis, sendo que o se destacou dos outros devido à sua integração com o Active Directory. Esses mesmos produtos, além do, fornecerem as melhores políticas e experiência de gerenciamento; o ficou para trás devido à sua complexidade, e o precisa melhorar a integração com o Active Directory para tornar-se um concorrente capaz de sobreviver em empresas maiores. e apresentaram a melhor visibilidade e os melhores relatórios, com várias opções para agradar ao administrador e ao responsável pela conformidade. Em termos de desempenho,, e tiveram bons resultados; o e o tornaram a experiência do usuário significativamente mais lenta. Em termos de eficiência, o e o Trend Micro Worry-Free tiveram as melhores pontuações; o e o não bloquearam totalmente ameaças da Web suficientes com suas configurações padrão. No final, as empresas devem fazer uma escolha de acordo com seus requisitos específicos e configurá-los adequadamente; assim, vale a pena examinar as classificações e análises individuais, e não apenas as pontuações gerais dos produtos. Classificação dos Produtos As classificações são determinadas com base nos testes executados em nossos laboratórios, com os destaques mostrados como vantagens e desvantagens nos nossos relatórios resumidos. As classificações se destinam ao uso na comparação dos produtos e não devem ser usadas como medidas absolutas dos das capacidades dos mesmos em uma determinada área. Se um produto realmente se destacar em relação aos outros, ele pode receber 5 triângulos. Nós instalamos cada produto em nossa rede de teste com o Windows Server 2008 e em computadores com o Windows XP e o Windows 7, os configuramos e, sem seguidas, testamos seu desempenho e sua eficiência contra um conjunto de ameaças da Web, de forma a exercitar as ações corretivas do produto, que podem incluir detecção baseada em assinaturas, filtragem de URLs e de conteúdo da Web, bloqueio comportamental, firewalls e outros recursos de proteção. Também realizamos tarefas administrativas de representação, como a adição de novos computadores à rede, a atribuição de exceções a aplicativos específicos em execução em computadores individuais e o teste de recursos de alerta e relatórios. Então, pontuamos cada produto nas cinco categorias a seguir. 2

3 POLÍTICAS E GERENCIAMENTO RELATÓRIO RESUMIDO Produto Classificação Vantagens Desvantagens Smart Security Business Space Security Total Protection for Endpoint Editor de políticas inclui exclusivo botão "padrão" para definir qualquer valor novamente com o padrão Interface clara e fácil de usar Permite políticas separadas para estações de trabalho, servidores e dispositivos móveis em cada grupo Usa uma política por grupo A interface do MMC é mais fácil e rápida que as interfaces baseadas na Web Oferece controle bastante detalhado de políticas e do que é visto pelos usuários Sem integração com o Active Directory Não lida bem com grupos; quando reiniciado, a exibição padrão retorna para a exibição sem grupos Apenas uma política ativa de cada tipo é permitida em cada contêiner Complexo: usa 11 políticas antivírus separadas, mais uma para o agente A instalação deixa os clientes desprotegidos e as atualizações não ativadas Instalação padrão do firewall desativa toda a conectividade da rede Endpoint Security and Control Endpoint Protection Worry- Free Business Security Interface ótima e clara; tudo o que é necessário está em uma janela Interface simples e direta As políticas padrão têm configurações desejadas pela maioria dos administradores O firewall funciona com aplicativos empresariais sem modificações Interface clara e simples Todas as alterações de políticas podem ser feitas em uma guia É fácil determinar qual política se aplica a qualquer grupo, criar novas políticas ou grupos Usa cinco políticas (Agente, Antivírus, Controle de Aplicativos, Firewall e NAC), tornando trabalhosa a criação e a implementação de políticas Várias políticas tornam a administração do clientes mais complexa que produtos com uma única política Com a configuração padrão, o console de logon na Web apresenta um erro no certificado de segurança Instalação e Configuração classifica a experiência da instalação do software de servidor e do console de gerenciamento, e da implementação do software de segurança de terminais em computadores cliente e servidor da rede. Nós favorecemos os produtos realmente integrados, aqueles com assistentes de instalação diretos e aqueles com descoberta automática de terminais através da total integração com o Active Directory, NetBIOS ou endereços IP. Vários desses produtos exigem um banco de dados e um servidor Web. Os melhores facilitam as vidas dos administradores através da instalação automática dos prérequisitos necessários. Políticas e Gerenciamento aborda a configuração inicial e o gerenciamento contínuo de políticas. Foram incluídas VISIBILIDADE E RELATÓRIOS RELATÓRIO RESUMIDO Produto Classificação Vantagens Desvantagens Smart Security Business Space Security Total Protection for Endpoint Muitos relatórios predefinidos Painel estensível excelente Sistema flexível de relatórios e alertas predefinidos e personalizados Fácil enviar alertas e relatórios por Grande conjunto de relatórios e alertas predefinidos Ótimo painel, com um grande número de elementos gráficos opcionais que podem ser exibidos nas diferentes guias, conforme desejado Sem painel Os relatórios e alertas personalizados são difíceis de configurar Sem opção de formato PDF para os relatórios A localização do relatório que você procura pode demorar Relatórios "personalizados" limitados às consultas predefinidas Processo de criação de relatórios complexo É necessário navegar por várias seções da interface Endpoint Security and Control Interface clara para paineis e relatórios A configuração de alertas por é rápida e fácil Funcionalidade de relatórios se limita a algumas categorias Não é possível gerar relatórios semanais automaticamente Endpoint Protection Worry- Free Business Security Painel informativo e bem organizado O console de administração pode exibir um nível de O processo de envio de relatórios e alertas é simples e direto utilização do servidor muito alto O sistema de alertas é completo e fácil de usar Limitado a relatórios HTML com restrições Painel bem organizado e personalizável Alertas e relatórios simples de programar e enviar por O uso dos relatórios prontos é pouco prático Limitados a 14 relatórios predefinidos 3

4 tarefas administrativas, como a configuração da política de terminais padrão, a adição de um novo desktop, a programação de verificações, a execução de uma verificação por demanda e a configuração de um firewall. Também concedemos pontuações maiores para os produtos com recursos direcionados à empresa, como a integração com o Active Directory, e reconhecimento de locais. Todos os produtos dão suporte a algum tipo de instalação push em clientes de um domínio, assim como à herança de políticas de um contêiner pai para seus filhos. Foi dada preferência a um menor número de políticas para gerenciar e produtos que conseguiam lidar com políticas de laptops, desktops e servidores de forma sensível. Visibilidade e Relatórios examina os recursos do painel, de relatórios e alertas oferecidos pelo produto. Nós consideramos a disponibilidade de um painel que oferecesse uma visão geral com fácil compreensão do status de proteção do cliente, eventos recentes e atividades baseadas e tarefas como principal vantagem. No entanto, o painel deve ser melhorado através de ferramentas de relatórios e alertas a fim de identificar informações críticas, como malwares detectados, assinaturas desatualizadas e computadores sem proteção de terminal em centenas ou até mesmo milhares de terminais. Desempenho mede o alcance de cada produto ao minimizar o impacto sobre os usuários na execução de tarefas comuns, como verificações ao acessar, verificações completas do sistema e abertura de arquivos grandes. Uma solução de segurança de terminais não deve tornar os usuários finais mais lentos de forma perceptível. Os melhores acrescentarão apenas uma sobrecarga mínima sobre os computadores cliente nas verificações ao acessar e por demanda. Eficiência classifica a capacidade dos produtos de bloquear as ameaças baseadas na Web. Para que houvesse condições imparciais, realizamos os testes usando amostras de nossa própria coleção criada de forma independente, sem entradas dos fornecedores. Nós definimos configurações básicas e testamos os produtos com seus padrões, permitindo que eles usassem seu conjunto completo de medidas contra as ameaças. Nós observamos a capacidade dos produtos de bloquear as ameaças antes que iniciassem processos ou modificassem o computador. Resultados de Desempenho Os produtos e foram os mais rápidos testados. Eles minimizaram a sobrecarga das verificações ao acessar e tiveram de longe os menores tempos de verificação completa do sistema por demanda. Por outro lado, os produtos e tiveram um impacto significativo sobre as atividades do dia-a-dia; o tempo necessário para copiar pastas e abrir um arquivo grande do PowerPoint foi duas vezes maior que a linha de referência (sem nenhum produto de segurança endpoint ). O e o levaram mais tempo para realizar verificações por demanda. Além disso, realizamos uma segunda verificação por demanda para determinar o benefício potencial máximo dos mecanismos de cache dos produtos. O produto mostrou um avanço muito maior que o dos outros produtos; porém, é importante observar que esse teste mostra o máximo benefício possível, quando nenhum arquivo foi modificado e nenhuma atualização de assinaturas foi realizada. Por essa segunda verificação por demanda não ser representativa do Tempo de Execução da Verificação ao Acessar 0:00 5:00 10:00 15:00 20:00 Tempo de Execução da Verificação por Demanda 0:00 5:00 10:00 15:00 20:00 25:00 30:00 Tempo para Abrir Arquivo Grande do PowerPoint 0:00 0:05 0:10 0:15 0:20 Tempo de Reinicialização 0:00 0:30 1:00 1:30 2:00 Tempo de Execução da Segunda Verificação por Demanda 0:00 5:00 10:00 15:00 20:00 25:00 30:00 4

5 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Eficiência de Bloqueio de Ameaças da Web uso no mundo real, ela não foi incluída nos nossos cálculos da classificação de desempenho dos produtos. Resultados de Eficiência Os produtos mostraram uma ampla variação em eficiência do bloqueio dos efeitos de explorações originadas pelo navegador e realizadas por downloads, uma modalidade de distribuição de ameaças dominante atualmente. O ultrapassou o no melhor resultado; os dois bloquearam completamente 80% ou mais das campanhas de explorações testadas. No caso do, o produto alcançou essa eficiência através do bloqueio baseado em URLs, relatando que impedia completamente o download de numerosos URLs maliciosos. O produto usou diversas técnicas, incluindo a identificação heurística de iframes maliciosos incorporados no HTML de páginas da Web, o que, na maioria dos casos frustrou as explorações. Mesmos quando o não bloqueou totalmente a exploração, pelo menos ele relatou a detecção de cavalos de Troia. O e o ficaram no segundo nível, cada um bloqueando metade das explorações; o também bloqueou tudo, menos alguma atividade do sistema de arquivos em um caso adicional. O veio em seguida, com o em último, bloqueando totalmente apenas O não oferece gráficos bonitos, mas fornece visibilidade do status de todos os clientes instalados, além da capacidade de detalhar rapidamente uma pesquisa de sistemas específicos. 20% das explorações. O recurso HIPS do relatou com frequência comportamentos suspeitos, resultando no bloqueio parcial, mas incompleto, da atividade maliciosa. A proteção incompleta foi pontuada quando qualquer processo anômalo ainda é executado no sistema comprometido como uma falha. Smart Security 4 Business Edition SÍNTESE Por padrão, o cliente oferece ao usuário final acesso completo a todas as opções e detalhes de configuração através de diversas janelas. O produto mostrou boa quantificação de desempenho e a instalação foi bastante direta apesar da fraca integração com o Active Directory é notável a falta nele de uma interface com painel e outros aspectos desejáveis para as empresas. O pacote também tem recursos de gerenciamento de políticas de certa forma limitados e foi complicado gerar relatórios e alertas personalizados. Da mesma forma que o Business Space Security, o produto não exige que um administrador instale manualmente um banco de dados ou um servidor Web antes da instalação e da implementação do agente. No entanto, antes de implementar o agente, é necessário fazer várias modificações nas configurações do Firewall do Windows no GPO. Foi um desafio tentar localizar os componente de segurança apropriados para baixar da ampla lista com vários idiomas e plataformas da, na qual são usadas abreviações em vez dos nomes dos produtos. Esse processo poderia ser simplificado dividindo as opções de idioma e plataforma em listas suspensas separadas, com nomes mais amigáveis. O não se relaciona facilmente com o Active Directory. Ele usa uma estrutura inicial simples, e todas as estações de trabalho e todos os servidores são importados em um único grupo, com uma política padrão depende de você resolver isso. Não é necessário dizer que, em uma organização grande, essa é uma enorme desvantagem. A criação de relatórios e alertas personalizados é complexa, devida a uma interface quase impenetrável, apesar de o produto oferecer 17 relatórios prontos bastante úteis e os alertas correspondentes. O apresentou rápida verificação por demanda, mas o produto levou mais tempo para executar verificações completas do sistema que os produtos mais rápidos. Sua eficiência contra as ameaças da Web foi mediana. Business Space Security 6.0 R2 SÍNTESE O Endpoint Security Suite foi excelente nos nossos testes de desempenho e eficiência, e facílimo de instalar. Sua implementação exigiu menos etapas dentre os produtos testados, fornecendo recursos de gerenciamento e relatório flexíveis. O produto usa diversos assistentes para simplificar a instalação dos componentes de servidor e de gerenciamento, e dá aos administradores a opção de implementar o agente de segurança através de um objeto GPO (Group Policy Object) do Windows ou através de push remoto, desde que as portas de compartilhamento de arquivos e impressão estejam abertas. Foi o único produto analisado que permite ao administrador implementar agentes O oferece uma estrutura em árvore fácil de seguir que espelha a arquitetura do Active Directory, juntamente com o acesso rápido a todas as ferramentas necessárias. 5

6 de forma silenciosa através de um GPO criado automaticamente, e esteve entre os produtos menos complicados e mais fáceis de implementar em um ambiente do Active Directory. O conjunto não exige a instalação de um servidor Web e, diferentemente do e do, também não exige a instalação manual de um banco de dados. Nossa única reclamação: algumas seções da documentação de implementação e o manual do administrador poderiam ser melhor organizados e apresentados de forma mais clara. O cliente é direto e fácil de navegar, com poucas opções. O Business Space Security aceita três políticas ativas por grupo estações de trabalho, servidores e dispositivos móveis enquanto, em geral, os outros produtos examinados exigem grupos separados para servidores, estações de trabalhos e sistemas móveis em cada grupo geográfico ou funcional. As configurações de política padrão do produto são muito eficientes e, em geral, são tudo o que um administrador deseja: suas configurações médias padrão fornecem um equilíbrio entre a melhor segurança e o menor impacto sobre o desempenho. Uma outra vantagem é que as configurações da estação de trabalho ou do servidor em todos os aspectos da verificação antivírus, de arquivos e de aplicativos, navegação na Web e firewall se encontram em uma única política, enquanto os produtos, e exigem a configuração de várias políticas separadas. O produto usa o Console de Gerenciamento da Microsoft (MMC) para gerenciar o servidor, em vez de um aplicativo Web, tornando a execução de tarefas mais fácil e rápida. Da primeira vez que o console de administração O painel principal do oferece acesso a tutoriais, uma exibição dos arquivos mais recentes de atualização de assinaturas e do mecanismo, e o nível de ameaças em todos os sistemas gerenciados. é executado, as informações do AD são preenchidas no sistema, mas os computadores devem ser selecionados e adicionados manualmente para que possam ser gerenciados. Total Protection for Endpoint 8.7i SÍNTESE O produto foi prejudicado por um processo de instalação complicado e seus resultados de desempenho estiveram entre os piores dos nossos testes. Ele oferece recursos de relatório sofisticados e flexíveis, porém, eles podem ser difíceis de usar. Por default, el cliente de da al usuario final un acceso completo a todas las opciones y detalles de configuración a través de una variedad de ventanas. A instalação e implementação do estiveram entre as mais complexas e demoradas dentre os produtos testados. Isso ocorreu principalmente porque o produto exige a instalação manual de um banco de dados, além de ser necessário baixar e registrar manualmente os componentes antivírus e antispyware. Também tivemos problemas na implementação do agente devido à falta de documentação clara sobre quais portas devem ser abertas no Firewall do Windows. Uma outra desvantagem é que os clientes não são definidos por padrão para baixar automaticamente as atualizações ; é necessário fazer essa configuração manualmente. A importação da estrutura do Active Directory com o Total Protection for Endpoint foi mais trabalhosa que na maioria. O sistema separa tarefas e políticas, e exige que você crie uma tarefa para baixar atualizações para os servidores e outra tarefa para fazer o push de novas assinaturas para os clientes o não fornece uma forma de executar uma tarefa automatizada mais que uma vez por dia. Além disso, a criação de uma tarefa para implementar patches é trabalhosa; não há uma maneira de criar uma tarefa como modelo e aplicá-la posteriormente. A melhor característica do produto foi suas poderosas ferramentas de relatórios e alertas, que incluem 14 consoles de painel pré-criados e o recurso para criar o seu próprio. No entanto, apesar desses poderosos recursos, os administradores podem se debater com a complexidade de ter de definir inúmeras configurações em menus diferentes para concluir uma única tarefa. Esteja preparado para consultar o manual com mais frequência que com outros produtos. Em relação ao desempenho, o não teve uma velocidade muito boa, ficando no último lugar no nosso teste de tempo de verificação ao acessar e na média nos resultados da verificação por demanda. Sua eficiência contra as ameaças da Web ficou na média. Endpoint Security and Control 8 SÍNTESE Com um desempenho notável, uma configuração relativamente simples e uma inteface de gerenciamento com um design O oferece uma atraente visão geral gráfica das ameaças detectadas, juntamente com uma exibição organizada da estrutura de diretórios e das políticas. 6

7 atraente, o Endpoint Security and Control teve uma boa pontuação como software de segurança. Seu desempenho foi excelente, mas sua eficiência contra ameaças da Web não foi boa. O produto foi o único pacote analisado que permitiu a criação de grupos na sua interface e a capacidade de sincronizá-los de volta para o Active O fornece ferramentas de gerenciamento de clientes separadas para os aplicativos de antivírus e firewall. Directory. Assim, a empresa pode manter a mesma estrutura de diretórios no AD e no aplicativo o que, com as configurações corretas, pode ser extremamente útil para a manutenção de uma estrutura consistente. O conjunto Endpoint Security and Control foi um dos mais fáceis de instalar. Infelizmente, os administradores precisam instalar manualmente um banco de dados, se pretenderem instalar o servidor e o console no Windows Server Também é necessária uma reinicialização adicional do servidor, se o UAC estiver em execução. Depois de vencer esses obstáculos, os diversos assistentes do tornam o processo de instalação e implementação rápido e de fácil navegação. Ele também apresenta um Assistente de sincronização do Active Directory que simplifica bastante a localização de clientes em um amebiente do AD. Em geral, o apresentou uma interface limpa; como o Business Space Security, ele usa o MMC do Windows. A configuração de grupos e políticas foi simples e transparente. Além disso, o produto usa cinco políticas, o que torna a criação e a implementação de políticas um pouco mais trabalhosas. O painel do produto tem gráficos de barras fáceis de ler e permite a útil configuração de limites críticos e para avisos. Os alertas por podem ser configurados diretamente na janela de configuração do painel. Porém, não há um mecanismo para enviar relatórios periodicamente, como uma vez por semana. O sistema envia alertas somente quando um limite é excedido. Além disso, a funcionalidade de relatórios é bastante limitada, apesar permitir controlar o período dos relatórios. O desempenho foi um destaque: o mostrou os resultados mais rápidos em quase todos os nossos testes, apesar de ter uma pontuação baixa no tempo de reinicialização, com 40 segundos a mais que os nossos sistemas de teste. A eficiência não impressionou, embora às vezes o produto tenha nos avisado de conteúdo suspeito, a maioria das explorações foi pelo menos parcialmente bem-sucedida na execução de processos anômalos. O painel do fornece uma imagem clara do nível atual de ameaças de vírus, juntamente com o status dos arquivos de assinaturas implementados recentemente e o status dos clientes. Endpoint Protection 11.0 SÍNTESE Os resultados de desempenho duvidosos e a falta de eficiência contra ameaças da Web do produto foram compensados pelos ótimos recursos de relatórios e alertas e pelo robusto gerenciamento de políticas. Antes de instalar o servidor e o console de gerenciamento, os administradores devem instalar um servidor Web. Os dois principais desafios encontrados durante a instalação foram localizar a documentação com a lista de portas abertas necessárias para o êxito da implementação do agente, além da identificação correta de nossos clientes usando o assistente para localizar computadores não gerenciados. Depois que o produto é instalado, o inclui um dos assistentes de O cliente Sumantec é simples e fácil de usar, sem opções desnecessárias. sincronização com o AD mais fáceis de usar. A documentação da foi de grande ajuda, sendo uma das melhores estruturadas de todos os produtos. O permite a criação de políticas para controlar todos os aspectos das categorias antivírus, antispyware, firewall, prevenção de invasões, controle de aplicativos e dispositivos, LiveUpdate e exceções, incluindo os dias da semana e/ou os horários do dia em que as verificações devem ser executadas. A página inicial do produto consiste em um painel bem organizado, que pode mostrar as atividades das últimas 12 ou 24 horas. Os administradores podem configurar a atualização automática do painel para cada 3, 5, 10 ou 15 minutos, além de definir limites para alertas (embora o produto não permita limites diferentes do número de eventos de um determinado tempo). O Endpoint Protection fornece uma variedade muito ampla de relatórios predefinidos, com bastante detalhamento do tempo (do último dia ao último mês) e filtragem por sistema operacional, protocolo, direção (de entrada ou de saída), gravidade e outras medidas. Como desvantagem, os relatórios são apresentados somente em formato HTML. Enquanto o demonstrou uma velocidade razoável nos nossos testes de verificação ao acessar e de carga de arquivos grandes, ele foi um dos produtos mais lentos na verificação por demanda, ficando muito atrás do e do. Sua falta de eficiência contra as ameaças da Web foi surpreendente, devido aos testes anteriores que fizemos com o produto para o consumidor. 7

8 Com a, é simples identificar clientes não protegidos, implementar o software antivírus e gerenciar o processo geral de proteção dos computadores em uma organização. Worry-Free Business Security 6.0 Standard Edition SÍNTESE pode atingir uma ótima eficiência contra ameaças da Web e possui uma interface simples e fácil de usar. No entanto, foi o produto mais lento dentre todos os testados, e seus recursos de relatório são limitados. O software cliente fornece uma interface básica para executar verificações e outras tarefas básicas. Da mesma forma que o produto, o Worry- Free Business Security exige que o administrador instale um servidor Web, como o IIS ou o Apache, antes da instalação do produto. Um assistente instala automaticamente um banco de dados no Windows Server 2003 ou A documentação do sobre a implementação do agente de segurança é um pouco confusa; havia uma lista dos requisitos específicos para estações de trabalho Windows Vista, sem as etapas correspondentes para estações de trabalho Windows XP. A exibição e criação de políticas funcionaram bem e foram fáceis de realizar. O fornece uma maneira fácil de começar com um modelo e modificá-lo para qualquer grupo específico, além de determinar facilmente qual política se aplica a um determinado grupo. O painel Live Status do produto fornece o status de todos os clientes, juntamente com vários outros indicadores de integridade da segurança, além do status do sistema de servidores, mostrando a verificação inteligente, atualizações de componentes, eventos incomuns no sistema e o status da licença. Os alertas se limitam a 24 eventos, a maioria com limites, incluindo o status dos clientes e os vírus detectados. A criação de relatórios usando os modelos do é simples, e usa os mesmos 24 gatilhos de eventos como alertas. Os relatórios podem ser executados diariamente, semanalmente em qualquer dia ou mensalmente, em qualquer dia do mês. Porém, os recursos de relatórios do produto são um pouco restritos. Primeiro, inicialmente a pasta de relatórios está vazia: você precisa criar um novo relatório usando um dos 14 modelos, que não podem ser modificados, para gerar um relatório. De certa forma, este é o pior dos dois mundos, pois o Trend Micro não fornece nada que você possa simplesmente executar de início, e não há uma maneira de personalizar o que você cria. Por exemplo, falta no produto uma forma de gerar um relatório mostrando os terminais que estão desatualizados. Finalmente, o ficou no último ou nos últimos lugares em nossos testes de desempenho. Ele demorou mais para concluir a verificação por demanda quase duas vezes mais que os dois pacotes mais rápidos, o e o. O produto também aumentou substancialmente o tempo de reinicialização. Como Testamos o Desempenho Para os testes de desempenho, configuramos políticas para que fosse possível comparar os resultados dos vários produtos. Nas verificações completas do sistema por demanda, foi verificado apenas o disco rígido local, com a verificação de arquivos compactados e comprimidos ativada. Nossos testes de verificação ao acessar não incluíram arquivos comprimidos ou compactados. Foram ativadas exceções para nossas ferramentas de automação e a maioria das outras configurações padrão foi utilizada. Nós executamos cada teste individual pelo menos três vezes, reiniciando cada etapa a partir de uma instalação limpa, e usamos a média dos resultados. Foi calculada a classificação de desempenho geral usando o total dos resultados de cada produto nos testes de verificação ao acessar, verificação por demanda, abertura do arquivo do PowerPoint e tempo de reinicialização. Verificação ao Acessar: tempo para copiar e colar uma pasta bastante grande de tipos de arquivos não comprimidos, incluindo arquivos do sistema Windows, documentos, planilhas, imagens, PDFs, arquivos de filmes e música. Verificação por Demanda: tempo para concluir uma verificação completa do sistema de um computador não infectado com as configurações padrão, mas configurando todos os produtos para verificar todos os arquivos e os arquivos comprimidos. Abertura de um Arquivo Grande do PowerPoint: tempo para abrir um arquivo do PowerPoint (álbum de fotos do PowerPoint com 8.7 MB), demonstrando o impacto dos componentes de verificação ao acessar. Tempo de reinicialização: o tempo necessário para reiniciar, da especificação de uma solicitação de reinicialização ao ligar o computador até o início completo da área de trabalho do Windows, com a CPU ociosa. Segunda Verificação por Demanda: tempo para concluir uma verificação completa do sistema subsequente de um computador não infectado com as configurações de verificação padrão. Este teste mostra o máximo benefício que pode ser obtido pelos recursos de cache do produto e não foi computado na classificação geral. Para esses testes de desempenho, a Cascadia Labs usou um conjunto de computadores desktop Dell com processadores Intel Core 2 Duo E GHz, 2 GB de RAM, 160 GB de disco rígido e o Microsoft Windows XP Professional Service Pack 2 configurados de forma idêntica. As tarefas dos testes foram automatizadas para maximizar a possibilidade de repetição. 8

9 Como Testamos a Eficiência Os testes de eficiência refletem a efetividade dos produtos contra ameaças realistas ao vivo usando o conjunto completo de recursos dos produtos, incluindo reconhecimento da Web, mecanismos de antivírus e antimalware e recursos de proteção comportamental, entre outros. A Cascadia Labs acredita que esses testes são uma forma muito mais apropriada de medir a eficiência dos produtos que simplesmente apontar os mecanismos de assinaturas dos produtos contra um grande número de binários maliciosos. No entanto, essa abordagem também requer que os leitores considerem os três fatores a seguir ao interpretar seus resultados. Configuração do Produto: os produtos de terminais empresariais fornecem várias opções de configuração, tanto em relação aos componentes de proteção que oferecem quanto às configurações escolhidas para cada componente. As empresas podem selecionar configurações diferentes de acordo com a rigidez de suas políticas de segurança, seu nível de experiência ou outras considerações específicas. Para esses testes, nós usamos os produtos com suas configurações padrão. Amostras Escolhidas: as ameaças podem ter origens diversas. Nesses testes, nós nos concentramos nas ameaças da Web, particularmente aquelas advindas de downloads, pois acreditamos que elas representam a maior e mais presente ameaça para as empresas atuais. A Cascadia Labs captura centenas de ameaças por dia; em vez de escolher uma amostra aleatória de ameaças da Web, o que resultaria em testes com um grande número de ataques subjacentes muito semelhantes, escolhemos uma única amostra de dez campanhas diferentes com mecanismos de exploração distintos, de forma a obter uma diversidade maior de ameaças. Mecanismo de Pontuação: definir uma detecção bem-sucedida e criar um algoritmo de pontuação justo é mais difícil do que pode parecer. A maioria de nós concordaria que bloquear uma ameaça antes que ela possa explorar um computador, inserir arquivos ou executar processos é o melhor. No entanto, será que os produtos que impedem a execução da ameaça mesmo que permitam uma exploração e alguns arquivos adicionados não devem ter uma pontuação melhor que um produto que nem detecta a ameaça? Para este relatório, os produtos que bloqueiam completamente uma ameaça foram pontuados como um bloqueio completo e aqueles que impedem a execução da ameaça tiveram metade da pontuação. Nós usamos nossa tecnologia proprietária de captura e reprodução de explorações para assegurar que cada produto fosse testado contra ameaças idênticas. Para cada exploração, registramos a atividade do sistema e concedemos as maiores pontuações aos produtos que impediram que elas executassem novos processos ou inserissem arquivos no sistema; tiveram crédito parcial os produtos que bloquearam todos os processos indesejados e não foram atribuídos pontos aos produtos que deixaram o ataque ter êxito, total ou parcialmente, através da execução bem-sucedida de processos anômalos nos nossos sistemas de teste. Independent Avaliações independentes evaluations de of produtos technology de tecnologia products Contato: Esta análise comparativa, realizada de forma independente pela Cascadia Labs em novembro de 2009, foi patrocinada pela Lab. A meta da Cascadia Labs é fornecer análises objetivas e imparciais de cada produto com base em testes práticos realizados em seu laboratório de segurança. 9

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar

Introdução. Symantec AntiVirus. Sobre o Symantec AntiVirus. Como começar Introdução AntiVirus Sobre o AntiVirus Copyright 2008 Corporation. Todos os direitos reservados. Documentação versão 10.2.1.0, o logotipo da, LiveUpdate, AntiVirus, Client Security, Security Response e

Leia mais

NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart

NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart INFO Online NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart Qual é o melhor antivírus gratuito? Por Fabiano Candido, de INFO Online * sexta, 30

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

GUIA DE IMPLEMENTAÇÃO

GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 C F 1 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO

Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO Kaspersky Administration Kit 8.0 GUIA DE IMPLEMENTAÇÃO V E R S Ã O D O A P L I C A T I V O : 8. 0 Caro usuário. Obrigado por escolher nosso produto. Esperamos que esta documentação lhe ajude em seu trabalho

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Backup Exec Continuous Protection Server. Guia de Instalação Rápida

Backup Exec Continuous Protection Server. Guia de Instalação Rápida Backup Exec Continuous Protection Server Guia de Instalação Rápida Guia de Instalação Rápida Este documento contém os seguintes tópicos: Antes da instalação Requisitos do sistema para o produto Execução

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0

Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Guia passo a passo de introdução ao Microsoft Windows Server Update Services 3.0 Microsoft Corporation Autor: Susan Norwood Editor: Craig Liebendorfer Resumo Este guia fornece instruções para começar a

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

AVG File Server 2012. Manual do Usuário. Revisão do documento 2012.06 (2/28/2012)

AVG File Server 2012. Manual do Usuário. Revisão do documento 2012.06 (2/28/2012) AVG File Server 2012 Manual do Usuário Revisão do documento 2012.06 (2/28/2012) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

Symantec Asset Management Suite 7.5 com a tecnologia Altiris

Symantec Asset Management Suite 7.5 com a tecnologia Altiris Symantec Asset Management Suite 7.5 com a tecnologia Altiris Controle seus ativos, garanta a conformidade e revele economias Informe técnico: Gerenciamento de endpoints Você está pagando por licenças de

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Guia de início rápido do Express

Guia de início rápido do Express Page 1 of 11 Guia de início rápido do Express As próximas seções apresentam instruções para instalação e utilização do software Express. SUMÁRIO I. REQUISITOS DE SISTEMA II. REQUISITOS DE INSTALAÇÃO III.

Leia mais

Guia de início rápido do Express

Guia de início rápido do Express Page 1 of 10 Guia de início rápido do Express As próximas seções apresentam instruções para instalação e utilização do software Express. Sumário I. Requisitos de sistema II. Requisitos de instalação III.

Leia mais

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.

PANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Bem-vindo ao Guia de Introdução - Segurança

Bem-vindo ao Guia de Introdução - Segurança Bem-vindo ao Guia de Introdução - Segurança Table of Contents Bem-vindo ao Guia de Introdução - Segurança... 1 PC Tools Internet Security... 3 Introdução ao PC Tools Internet Security... 3 Instalação...

Leia mais

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Conjunto amplo e fácil de usar criado para pequenas empresas Visão geral O Protection Suite Small Business Edition é um conjunto amplo e fácil de usar que protege os ativos e as informações essenciais

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

COMODO INTERNET SECURITY

COMODO INTERNET SECURITY COMODO INTERNET SECURITY PROTEÇÃO COMPLETA PARA O SEU COMPUTADOR COM ANTIVÍRUS, FIREWALL E VÁRIAS FERRAMENTAS DE SEGURANÇA Comodo Internet Security Premium é um aplicativo que reúne uma série de recursos

Leia mais

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343

Seu manual do usuário KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pt.yourpdfguides.com/dref/3741343 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para KASPERSKY LAB ADMINISTRATION KIT 8.0. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Guia de Implementação do Symantec Endpoint Protection Small Business Edition

Guia de Implementação do Symantec Endpoint Protection Small Business Edition Guia de Implementação do Symantec Endpoint Protection Small Business Edition O software descrito neste livro é fornecido sob um contrato de licença e deve ser usado somente de acordo com os termos desse

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2

Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Preparando o Ambiente e Instalando o System Center Configuration Manager 2012 R2 Artigo escrito por Walter Teixeira wteixeira.wordpress.com Sumário Cenário Proposto... 3 Preparação do Servidor SQL Server

Leia mais

Guia de Implementação do Symantec Central Quarantine

Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine Guia de Implementação do Symantec Central Quarantine O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado somente

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update

4.0 SP2 (4.0.2.0) maio 2015 708P90911. Xerox FreeFlow Core Guia de Instalação: Windows 8.1 Update 4.0 SP2 (4.0.2.0) maio 2015 708P90911 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Objetivo. Requisitos. Resumo. Processo de Instalação PS4E e PS4B

Objetivo. Requisitos. Resumo. Processo de Instalação PS4E e PS4B Objetivo Este documento tem como objetivo instruir os processos de instalação do Panda Security for Enterprise e Panda Security for Business e sua distribuição e configuração mais simples em uma rede.

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Guia de produto. McAfee Endpoint Security 10

Guia de produto. McAfee Endpoint Security 10 Guia de produto McAfee Endpoint Security 10 COPYRIGHT Copyright 2014 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS McAfee, o logotipo McAfee, McAfee Active Protection, McAfee

Leia mais

Guia do produto. McAfee Endpoint Security 10.1

Guia do produto. McAfee Endpoint Security 10.1 Guia do produto McAfee Endpoint Security 10.1 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE MARCAS COMERCIAIS

Leia mais

Kaseya 2. Dados de exibição rápida. Version R8. Português

Kaseya 2. Dados de exibição rápida. Version R8. Português Kaseya 2 Software Deployment and Update Dados de exibição rápida Version R8 Português Outubro 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Fiery Network Controller para Xerox WorkCentre 7800 Series. Bem-vindo

Fiery Network Controller para Xerox WorkCentre 7800 Series. Bem-vindo Fiery Network Controller para Xerox WorkCentre 7800 Series Bem-vindo 2013 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais