Segurança Prática de Endpoint Empresariais

Tamanho: px
Começar a partir da página:

Download "Segurança Prática de Endpoint Empresariais"

Transcrição

1 Realizada por ANÁLISE COMPARATIVA Segurança Prática de Endpoint Empresariais Nesta Análise Smart Security 4 Business Edition Business Space Security 6.0 R2 (Administration Kit 8.0) Total Protection for Endpoint v 8.7i (epo 4.5) Endpoint Security and Control 8 Endpoint Protection 11.0 Worry-Free Business Security 6.0 Standard Edition O mercado de segurança de endpoint empresariais está mudando com uma velocidade surpreendentemente grande, especialmente se considerarmos que ele é relativamente recente. As marcas estabelecidas podem inspirar uma confiança subjetiva,mas os compradores que observarem, além das marcas, as capacidades quantitativas dos produtos, poderão descobrir opções menos conhecidas que podem ser úteis para suas empresas. Em nossos testes contínuos de produtos de segurança, a Cascadia Labs descobriu diferenças significativas na forma como os produtos atingem as diversas metas corporativas estabelecidas para seus conjuntos de segurança, da eficiência do bloqueio de ameaças ao desempenho da integração com a infraestrutura empresarial. Para avaliar os recursos reais dos conjuntos de segurança de terminais, nós testamos seis deles no nosso laboratório de segurança empresarial. Nós reunimos dados quantitativos e qualitativos detalhados sobre seus recursos em várias áreas importantes para empresas de pequeno e médio porte. Nós começamos examinando a experiência do usuário através de algumas medidas quantitativas de eficiência e desempenho um produto precisa proteger os usuários contra ameaças da Web e incomodá-los o mínimo possível. Em seguida, nós trocamos de posição com o administrador de TI e exploramos a integração do produto com o Active Directory e o Windows 2008 Server, e como é seu desempenho em termos de gerenciamento e utilização. Nós continuamos a acreditar que os produtos fáceis de gerenciar e que oferecem uma excelente visibilidade de seu trabalho contribuirão, em última instância, para uma política de segurança melhor. Resumo Nós descobrimos que os produtos eram mais diferentes que semelhantes, o que levou à conclusão de que as empresas devem considerar com cuidado as escolhas que fazem. CLASSIFICAÇÕES GERAIS Categoria Smart Security 4 Business Edition Business Space Security 6.0 R2 (Administration Kit 8.0) Total Protection for Endpoint 8.7i (epo 4.5) Endpoint Security and Control 8 Endpoint Protection 11.0 Worry-Free Business Security 6.0 Standard Edition Instalação e Configuração Políticas e Gerenciamento Visibilidade e Relatórios Desempenho Eficiência TOTAL ½ ½ ½ Resumo Um produto rápido, mais adequado para empresas menores devido à sua fraca integração com o AD, a falta de um painel e detalhes em relação aos outros produtos nesta análise. Boa opção para empresas de todos os portes, devido à sua ótima integração com o AD, velocidade, proteção excelente contra ameaças da Web, além de um gerenciamento sólido. Relatórios e documentação podem ser aprimorados. Um produto complexo, mais adequado a grandes organizações, que possam lidar com sua complexidade. Foi observado um desempenho lento durante todos os nossos testes. Produto muito limpo e bem-projetado, com configurações padrão que pouco bloqueiam as ameaças da Web. Os relatórios precisam ser trabalhados. Legenda: Fraco Regular Bom Muito Bom Excelente Um produto sólido, com bom gerenciamento e ótimos relatórios, mas com alguns problemas de fato em relação às nossas ameaças da Web ao vivo. Uma boa opção para empresas pequenas, oferece proteção sólida contra as ameaças da Web. O desempenho pode ser um fator de lentidão. 1

2 INSTALAÇÃO E CONFIGURAÇÃO RELATÓRIO RESUMIDO Etapas e Produto Tempo de Classificação Vantagens Desvantagens Conclusão Smart Security Lab Business Space Security 131 etapas, 3-4 horas 78 etapas, 3 horas Muito bem documentado: fácil de seguir, incluindo alterações de GPO Nenhuma alteração de GPO manual necessária Alterações manuais do firewall documentadas claramente Fornece uma lista abrangente de remoções de produtos Instala automaticamente o banco de dados para o servidor de gerenciamento Integração com o Active Directory fraca Usa um banco de dados do Microsoft Access por padrão (não documentado no assistente) A documentação de instalação poderia ser mais clara Total Protection for Endpoint 166 etapas, 4-6 horas Boa detecção de clientes do Active Directory e de outros domínios na rede A tarefa de sincronização com o AD é fácil de executar e de usar posteriormente O processo é complexo O produto exigiu um número comparativamente grande de downloads e teve uma integração fraca Documentação pobre, com tópicos desestruturados Endpoint Security and Control 183 etapas, 3-4 horas Ótima integração com o Active Directory: a importação da estrutura do AD é fácil de localizar e executar Exige a pré-instalação do SQL Server 2005/2008 Exige a reinicialização do servidor depois de desativar o UAC, impondo começar o assistente desde o início Instalação personalizada do componente "SQL Server" é confusa Endpoint Protection 123 etapas, 3-4 horas Documentação bastante completa e fácil de seguir Instala automaticamente o banco de dados para o servidor de gerenciamento Sincronização com o AD bem documentada e fácil de executar Configuração manual de GPO ou cliente necessária para abrir a rede para a instalação de agentes Worry- Free Business Security 72 etapas, 3 horas Menor número de etapas durante a instalação Instala automaticamente o banco de dados para o servidor de gerenciamento Exige a configuração manual do GPO para o push do cliente Componentes específicos do IIS não documentados até a conclusão da instalação inicial do IIS, e Worry- Free tiveram instalação e configuração fáceis, sendo que o se destacou dos outros devido à sua integração com o Active Directory. Esses mesmos produtos, além do, fornecerem as melhores políticas e experiência de gerenciamento; o ficou para trás devido à sua complexidade, e o precisa melhorar a integração com o Active Directory para tornar-se um concorrente capaz de sobreviver em empresas maiores. e apresentaram a melhor visibilidade e os melhores relatórios, com várias opções para agradar ao administrador e ao responsável pela conformidade. Em termos de desempenho,, e tiveram bons resultados; o e o tornaram a experiência do usuário significativamente mais lenta. Em termos de eficiência, o e o Trend Micro Worry-Free tiveram as melhores pontuações; o e o não bloquearam totalmente ameaças da Web suficientes com suas configurações padrão. No final, as empresas devem fazer uma escolha de acordo com seus requisitos específicos e configurá-los adequadamente; assim, vale a pena examinar as classificações e análises individuais, e não apenas as pontuações gerais dos produtos. Classificação dos Produtos As classificações são determinadas com base nos testes executados em nossos laboratórios, com os destaques mostrados como vantagens e desvantagens nos nossos relatórios resumidos. As classificações se destinam ao uso na comparação dos produtos e não devem ser usadas como medidas absolutas dos das capacidades dos mesmos em uma determinada área. Se um produto realmente se destacar em relação aos outros, ele pode receber 5 triângulos. Nós instalamos cada produto em nossa rede de teste com o Windows Server 2008 e em computadores com o Windows XP e o Windows 7, os configuramos e, sem seguidas, testamos seu desempenho e sua eficiência contra um conjunto de ameaças da Web, de forma a exercitar as ações corretivas do produto, que podem incluir detecção baseada em assinaturas, filtragem de URLs e de conteúdo da Web, bloqueio comportamental, firewalls e outros recursos de proteção. Também realizamos tarefas administrativas de representação, como a adição de novos computadores à rede, a atribuição de exceções a aplicativos específicos em execução em computadores individuais e o teste de recursos de alerta e relatórios. Então, pontuamos cada produto nas cinco categorias a seguir. 2

3 POLÍTICAS E GERENCIAMENTO RELATÓRIO RESUMIDO Produto Classificação Vantagens Desvantagens Smart Security Business Space Security Total Protection for Endpoint Editor de políticas inclui exclusivo botão "padrão" para definir qualquer valor novamente com o padrão Interface clara e fácil de usar Permite políticas separadas para estações de trabalho, servidores e dispositivos móveis em cada grupo Usa uma política por grupo A interface do MMC é mais fácil e rápida que as interfaces baseadas na Web Oferece controle bastante detalhado de políticas e do que é visto pelos usuários Sem integração com o Active Directory Não lida bem com grupos; quando reiniciado, a exibição padrão retorna para a exibição sem grupos Apenas uma política ativa de cada tipo é permitida em cada contêiner Complexo: usa 11 políticas antivírus separadas, mais uma para o agente A instalação deixa os clientes desprotegidos e as atualizações não ativadas Instalação padrão do firewall desativa toda a conectividade da rede Endpoint Security and Control Endpoint Protection Worry- Free Business Security Interface ótima e clara; tudo o que é necessário está em uma janela Interface simples e direta As políticas padrão têm configurações desejadas pela maioria dos administradores O firewall funciona com aplicativos empresariais sem modificações Interface clara e simples Todas as alterações de políticas podem ser feitas em uma guia É fácil determinar qual política se aplica a qualquer grupo, criar novas políticas ou grupos Usa cinco políticas (Agente, Antivírus, Controle de Aplicativos, Firewall e NAC), tornando trabalhosa a criação e a implementação de políticas Várias políticas tornam a administração do clientes mais complexa que produtos com uma única política Com a configuração padrão, o console de logon na Web apresenta um erro no certificado de segurança Instalação e Configuração classifica a experiência da instalação do software de servidor e do console de gerenciamento, e da implementação do software de segurança de terminais em computadores cliente e servidor da rede. Nós favorecemos os produtos realmente integrados, aqueles com assistentes de instalação diretos e aqueles com descoberta automática de terminais através da total integração com o Active Directory, NetBIOS ou endereços IP. Vários desses produtos exigem um banco de dados e um servidor Web. Os melhores facilitam as vidas dos administradores através da instalação automática dos prérequisitos necessários. Políticas e Gerenciamento aborda a configuração inicial e o gerenciamento contínuo de políticas. Foram incluídas VISIBILIDADE E RELATÓRIOS RELATÓRIO RESUMIDO Produto Classificação Vantagens Desvantagens Smart Security Business Space Security Total Protection for Endpoint Muitos relatórios predefinidos Painel estensível excelente Sistema flexível de relatórios e alertas predefinidos e personalizados Fácil enviar alertas e relatórios por Grande conjunto de relatórios e alertas predefinidos Ótimo painel, com um grande número de elementos gráficos opcionais que podem ser exibidos nas diferentes guias, conforme desejado Sem painel Os relatórios e alertas personalizados são difíceis de configurar Sem opção de formato PDF para os relatórios A localização do relatório que você procura pode demorar Relatórios "personalizados" limitados às consultas predefinidas Processo de criação de relatórios complexo É necessário navegar por várias seções da interface Endpoint Security and Control Interface clara para paineis e relatórios A configuração de alertas por é rápida e fácil Funcionalidade de relatórios se limita a algumas categorias Não é possível gerar relatórios semanais automaticamente Endpoint Protection Worry- Free Business Security Painel informativo e bem organizado O console de administração pode exibir um nível de O processo de envio de relatórios e alertas é simples e direto utilização do servidor muito alto O sistema de alertas é completo e fácil de usar Limitado a relatórios HTML com restrições Painel bem organizado e personalizável Alertas e relatórios simples de programar e enviar por O uso dos relatórios prontos é pouco prático Limitados a 14 relatórios predefinidos 3

4 tarefas administrativas, como a configuração da política de terminais padrão, a adição de um novo desktop, a programação de verificações, a execução de uma verificação por demanda e a configuração de um firewall. Também concedemos pontuações maiores para os produtos com recursos direcionados à empresa, como a integração com o Active Directory, e reconhecimento de locais. Todos os produtos dão suporte a algum tipo de instalação push em clientes de um domínio, assim como à herança de políticas de um contêiner pai para seus filhos. Foi dada preferência a um menor número de políticas para gerenciar e produtos que conseguiam lidar com políticas de laptops, desktops e servidores de forma sensível. Visibilidade e Relatórios examina os recursos do painel, de relatórios e alertas oferecidos pelo produto. Nós consideramos a disponibilidade de um painel que oferecesse uma visão geral com fácil compreensão do status de proteção do cliente, eventos recentes e atividades baseadas e tarefas como principal vantagem. No entanto, o painel deve ser melhorado através de ferramentas de relatórios e alertas a fim de identificar informações críticas, como malwares detectados, assinaturas desatualizadas e computadores sem proteção de terminal em centenas ou até mesmo milhares de terminais. Desempenho mede o alcance de cada produto ao minimizar o impacto sobre os usuários na execução de tarefas comuns, como verificações ao acessar, verificações completas do sistema e abertura de arquivos grandes. Uma solução de segurança de terminais não deve tornar os usuários finais mais lentos de forma perceptível. Os melhores acrescentarão apenas uma sobrecarga mínima sobre os computadores cliente nas verificações ao acessar e por demanda. Eficiência classifica a capacidade dos produtos de bloquear as ameaças baseadas na Web. Para que houvesse condições imparciais, realizamos os testes usando amostras de nossa própria coleção criada de forma independente, sem entradas dos fornecedores. Nós definimos configurações básicas e testamos os produtos com seus padrões, permitindo que eles usassem seu conjunto completo de medidas contra as ameaças. Nós observamos a capacidade dos produtos de bloquear as ameaças antes que iniciassem processos ou modificassem o computador. Resultados de Desempenho Os produtos e foram os mais rápidos testados. Eles minimizaram a sobrecarga das verificações ao acessar e tiveram de longe os menores tempos de verificação completa do sistema por demanda. Por outro lado, os produtos e tiveram um impacto significativo sobre as atividades do dia-a-dia; o tempo necessário para copiar pastas e abrir um arquivo grande do PowerPoint foi duas vezes maior que a linha de referência (sem nenhum produto de segurança endpoint ). O e o levaram mais tempo para realizar verificações por demanda. Além disso, realizamos uma segunda verificação por demanda para determinar o benefício potencial máximo dos mecanismos de cache dos produtos. O produto mostrou um avanço muito maior que o dos outros produtos; porém, é importante observar que esse teste mostra o máximo benefício possível, quando nenhum arquivo foi modificado e nenhuma atualização de assinaturas foi realizada. Por essa segunda verificação por demanda não ser representativa do Tempo de Execução da Verificação ao Acessar 0:00 5:00 10:00 15:00 20:00 Tempo de Execução da Verificação por Demanda 0:00 5:00 10:00 15:00 20:00 25:00 30:00 Tempo para Abrir Arquivo Grande do PowerPoint 0:00 0:05 0:10 0:15 0:20 Tempo de Reinicialização 0:00 0:30 1:00 1:30 2:00 Tempo de Execução da Segunda Verificação por Demanda 0:00 5:00 10:00 15:00 20:00 25:00 30:00 4

5 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Eficiência de Bloqueio de Ameaças da Web uso no mundo real, ela não foi incluída nos nossos cálculos da classificação de desempenho dos produtos. Resultados de Eficiência Os produtos mostraram uma ampla variação em eficiência do bloqueio dos efeitos de explorações originadas pelo navegador e realizadas por downloads, uma modalidade de distribuição de ameaças dominante atualmente. O ultrapassou o no melhor resultado; os dois bloquearam completamente 80% ou mais das campanhas de explorações testadas. No caso do, o produto alcançou essa eficiência através do bloqueio baseado em URLs, relatando que impedia completamente o download de numerosos URLs maliciosos. O produto usou diversas técnicas, incluindo a identificação heurística de iframes maliciosos incorporados no HTML de páginas da Web, o que, na maioria dos casos frustrou as explorações. Mesmos quando o não bloqueou totalmente a exploração, pelo menos ele relatou a detecção de cavalos de Troia. O e o ficaram no segundo nível, cada um bloqueando metade das explorações; o também bloqueou tudo, menos alguma atividade do sistema de arquivos em um caso adicional. O veio em seguida, com o em último, bloqueando totalmente apenas O não oferece gráficos bonitos, mas fornece visibilidade do status de todos os clientes instalados, além da capacidade de detalhar rapidamente uma pesquisa de sistemas específicos. 20% das explorações. O recurso HIPS do relatou com frequência comportamentos suspeitos, resultando no bloqueio parcial, mas incompleto, da atividade maliciosa. A proteção incompleta foi pontuada quando qualquer processo anômalo ainda é executado no sistema comprometido como uma falha. Smart Security 4 Business Edition SÍNTESE Por padrão, o cliente oferece ao usuário final acesso completo a todas as opções e detalhes de configuração através de diversas janelas. O produto mostrou boa quantificação de desempenho e a instalação foi bastante direta apesar da fraca integração com o Active Directory é notável a falta nele de uma interface com painel e outros aspectos desejáveis para as empresas. O pacote também tem recursos de gerenciamento de políticas de certa forma limitados e foi complicado gerar relatórios e alertas personalizados. Da mesma forma que o Business Space Security, o produto não exige que um administrador instale manualmente um banco de dados ou um servidor Web antes da instalação e da implementação do agente. No entanto, antes de implementar o agente, é necessário fazer várias modificações nas configurações do Firewall do Windows no GPO. Foi um desafio tentar localizar os componente de segurança apropriados para baixar da ampla lista com vários idiomas e plataformas da, na qual são usadas abreviações em vez dos nomes dos produtos. Esse processo poderia ser simplificado dividindo as opções de idioma e plataforma em listas suspensas separadas, com nomes mais amigáveis. O não se relaciona facilmente com o Active Directory. Ele usa uma estrutura inicial simples, e todas as estações de trabalho e todos os servidores são importados em um único grupo, com uma política padrão depende de você resolver isso. Não é necessário dizer que, em uma organização grande, essa é uma enorme desvantagem. A criação de relatórios e alertas personalizados é complexa, devida a uma interface quase impenetrável, apesar de o produto oferecer 17 relatórios prontos bastante úteis e os alertas correspondentes. O apresentou rápida verificação por demanda, mas o produto levou mais tempo para executar verificações completas do sistema que os produtos mais rápidos. Sua eficiência contra as ameaças da Web foi mediana. Business Space Security 6.0 R2 SÍNTESE O Endpoint Security Suite foi excelente nos nossos testes de desempenho e eficiência, e facílimo de instalar. Sua implementação exigiu menos etapas dentre os produtos testados, fornecendo recursos de gerenciamento e relatório flexíveis. O produto usa diversos assistentes para simplificar a instalação dos componentes de servidor e de gerenciamento, e dá aos administradores a opção de implementar o agente de segurança através de um objeto GPO (Group Policy Object) do Windows ou através de push remoto, desde que as portas de compartilhamento de arquivos e impressão estejam abertas. Foi o único produto analisado que permite ao administrador implementar agentes O oferece uma estrutura em árvore fácil de seguir que espelha a arquitetura do Active Directory, juntamente com o acesso rápido a todas as ferramentas necessárias. 5

6 de forma silenciosa através de um GPO criado automaticamente, e esteve entre os produtos menos complicados e mais fáceis de implementar em um ambiente do Active Directory. O conjunto não exige a instalação de um servidor Web e, diferentemente do e do, também não exige a instalação manual de um banco de dados. Nossa única reclamação: algumas seções da documentação de implementação e o manual do administrador poderiam ser melhor organizados e apresentados de forma mais clara. O cliente é direto e fácil de navegar, com poucas opções. O Business Space Security aceita três políticas ativas por grupo estações de trabalho, servidores e dispositivos móveis enquanto, em geral, os outros produtos examinados exigem grupos separados para servidores, estações de trabalhos e sistemas móveis em cada grupo geográfico ou funcional. As configurações de política padrão do produto são muito eficientes e, em geral, são tudo o que um administrador deseja: suas configurações médias padrão fornecem um equilíbrio entre a melhor segurança e o menor impacto sobre o desempenho. Uma outra vantagem é que as configurações da estação de trabalho ou do servidor em todos os aspectos da verificação antivírus, de arquivos e de aplicativos, navegação na Web e firewall se encontram em uma única política, enquanto os produtos, e exigem a configuração de várias políticas separadas. O produto usa o Console de Gerenciamento da Microsoft (MMC) para gerenciar o servidor, em vez de um aplicativo Web, tornando a execução de tarefas mais fácil e rápida. Da primeira vez que o console de administração O painel principal do oferece acesso a tutoriais, uma exibição dos arquivos mais recentes de atualização de assinaturas e do mecanismo, e o nível de ameaças em todos os sistemas gerenciados. é executado, as informações do AD são preenchidas no sistema, mas os computadores devem ser selecionados e adicionados manualmente para que possam ser gerenciados. Total Protection for Endpoint 8.7i SÍNTESE O produto foi prejudicado por um processo de instalação complicado e seus resultados de desempenho estiveram entre os piores dos nossos testes. Ele oferece recursos de relatório sofisticados e flexíveis, porém, eles podem ser difíceis de usar. Por default, el cliente de da al usuario final un acceso completo a todas las opciones y detalles de configuración a través de una variedad de ventanas. A instalação e implementação do estiveram entre as mais complexas e demoradas dentre os produtos testados. Isso ocorreu principalmente porque o produto exige a instalação manual de um banco de dados, além de ser necessário baixar e registrar manualmente os componentes antivírus e antispyware. Também tivemos problemas na implementação do agente devido à falta de documentação clara sobre quais portas devem ser abertas no Firewall do Windows. Uma outra desvantagem é que os clientes não são definidos por padrão para baixar automaticamente as atualizações ; é necessário fazer essa configuração manualmente. A importação da estrutura do Active Directory com o Total Protection for Endpoint foi mais trabalhosa que na maioria. O sistema separa tarefas e políticas, e exige que você crie uma tarefa para baixar atualizações para os servidores e outra tarefa para fazer o push de novas assinaturas para os clientes o não fornece uma forma de executar uma tarefa automatizada mais que uma vez por dia. Além disso, a criação de uma tarefa para implementar patches é trabalhosa; não há uma maneira de criar uma tarefa como modelo e aplicá-la posteriormente. A melhor característica do produto foi suas poderosas ferramentas de relatórios e alertas, que incluem 14 consoles de painel pré-criados e o recurso para criar o seu próprio. No entanto, apesar desses poderosos recursos, os administradores podem se debater com a complexidade de ter de definir inúmeras configurações em menus diferentes para concluir uma única tarefa. Esteja preparado para consultar o manual com mais frequência que com outros produtos. Em relação ao desempenho, o não teve uma velocidade muito boa, ficando no último lugar no nosso teste de tempo de verificação ao acessar e na média nos resultados da verificação por demanda. Sua eficiência contra as ameaças da Web ficou na média. Endpoint Security and Control 8 SÍNTESE Com um desempenho notável, uma configuração relativamente simples e uma inteface de gerenciamento com um design O oferece uma atraente visão geral gráfica das ameaças detectadas, juntamente com uma exibição organizada da estrutura de diretórios e das políticas. 6

7 atraente, o Endpoint Security and Control teve uma boa pontuação como software de segurança. Seu desempenho foi excelente, mas sua eficiência contra ameaças da Web não foi boa. O produto foi o único pacote analisado que permitiu a criação de grupos na sua interface e a capacidade de sincronizá-los de volta para o Active O fornece ferramentas de gerenciamento de clientes separadas para os aplicativos de antivírus e firewall. Directory. Assim, a empresa pode manter a mesma estrutura de diretórios no AD e no aplicativo o que, com as configurações corretas, pode ser extremamente útil para a manutenção de uma estrutura consistente. O conjunto Endpoint Security and Control foi um dos mais fáceis de instalar. Infelizmente, os administradores precisam instalar manualmente um banco de dados, se pretenderem instalar o servidor e o console no Windows Server Também é necessária uma reinicialização adicional do servidor, se o UAC estiver em execução. Depois de vencer esses obstáculos, os diversos assistentes do tornam o processo de instalação e implementação rápido e de fácil navegação. Ele também apresenta um Assistente de sincronização do Active Directory que simplifica bastante a localização de clientes em um amebiente do AD. Em geral, o apresentou uma interface limpa; como o Business Space Security, ele usa o MMC do Windows. A configuração de grupos e políticas foi simples e transparente. Além disso, o produto usa cinco políticas, o que torna a criação e a implementação de políticas um pouco mais trabalhosas. O painel do produto tem gráficos de barras fáceis de ler e permite a útil configuração de limites críticos e para avisos. Os alertas por podem ser configurados diretamente na janela de configuração do painel. Porém, não há um mecanismo para enviar relatórios periodicamente, como uma vez por semana. O sistema envia alertas somente quando um limite é excedido. Além disso, a funcionalidade de relatórios é bastante limitada, apesar permitir controlar o período dos relatórios. O desempenho foi um destaque: o mostrou os resultados mais rápidos em quase todos os nossos testes, apesar de ter uma pontuação baixa no tempo de reinicialização, com 40 segundos a mais que os nossos sistemas de teste. A eficiência não impressionou, embora às vezes o produto tenha nos avisado de conteúdo suspeito, a maioria das explorações foi pelo menos parcialmente bem-sucedida na execução de processos anômalos. O painel do fornece uma imagem clara do nível atual de ameaças de vírus, juntamente com o status dos arquivos de assinaturas implementados recentemente e o status dos clientes. Endpoint Protection 11.0 SÍNTESE Os resultados de desempenho duvidosos e a falta de eficiência contra ameaças da Web do produto foram compensados pelos ótimos recursos de relatórios e alertas e pelo robusto gerenciamento de políticas. Antes de instalar o servidor e o console de gerenciamento, os administradores devem instalar um servidor Web. Os dois principais desafios encontrados durante a instalação foram localizar a documentação com a lista de portas abertas necessárias para o êxito da implementação do agente, além da identificação correta de nossos clientes usando o assistente para localizar computadores não gerenciados. Depois que o produto é instalado, o inclui um dos assistentes de O cliente Sumantec é simples e fácil de usar, sem opções desnecessárias. sincronização com o AD mais fáceis de usar. A documentação da foi de grande ajuda, sendo uma das melhores estruturadas de todos os produtos. O permite a criação de políticas para controlar todos os aspectos das categorias antivírus, antispyware, firewall, prevenção de invasões, controle de aplicativos e dispositivos, LiveUpdate e exceções, incluindo os dias da semana e/ou os horários do dia em que as verificações devem ser executadas. A página inicial do produto consiste em um painel bem organizado, que pode mostrar as atividades das últimas 12 ou 24 horas. Os administradores podem configurar a atualização automática do painel para cada 3, 5, 10 ou 15 minutos, além de definir limites para alertas (embora o produto não permita limites diferentes do número de eventos de um determinado tempo). O Endpoint Protection fornece uma variedade muito ampla de relatórios predefinidos, com bastante detalhamento do tempo (do último dia ao último mês) e filtragem por sistema operacional, protocolo, direção (de entrada ou de saída), gravidade e outras medidas. Como desvantagem, os relatórios são apresentados somente em formato HTML. Enquanto o demonstrou uma velocidade razoável nos nossos testes de verificação ao acessar e de carga de arquivos grandes, ele foi um dos produtos mais lentos na verificação por demanda, ficando muito atrás do e do. Sua falta de eficiência contra as ameaças da Web foi surpreendente, devido aos testes anteriores que fizemos com o produto para o consumidor. 7

8 Com a, é simples identificar clientes não protegidos, implementar o software antivírus e gerenciar o processo geral de proteção dos computadores em uma organização. Worry-Free Business Security 6.0 Standard Edition SÍNTESE pode atingir uma ótima eficiência contra ameaças da Web e possui uma interface simples e fácil de usar. No entanto, foi o produto mais lento dentre todos os testados, e seus recursos de relatório são limitados. O software cliente fornece uma interface básica para executar verificações e outras tarefas básicas. Da mesma forma que o produto, o Worry- Free Business Security exige que o administrador instale um servidor Web, como o IIS ou o Apache, antes da instalação do produto. Um assistente instala automaticamente um banco de dados no Windows Server 2003 ou A documentação do sobre a implementação do agente de segurança é um pouco confusa; havia uma lista dos requisitos específicos para estações de trabalho Windows Vista, sem as etapas correspondentes para estações de trabalho Windows XP. A exibição e criação de políticas funcionaram bem e foram fáceis de realizar. O fornece uma maneira fácil de começar com um modelo e modificá-lo para qualquer grupo específico, além de determinar facilmente qual política se aplica a um determinado grupo. O painel Live Status do produto fornece o status de todos os clientes, juntamente com vários outros indicadores de integridade da segurança, além do status do sistema de servidores, mostrando a verificação inteligente, atualizações de componentes, eventos incomuns no sistema e o status da licença. Os alertas se limitam a 24 eventos, a maioria com limites, incluindo o status dos clientes e os vírus detectados. A criação de relatórios usando os modelos do é simples, e usa os mesmos 24 gatilhos de eventos como alertas. Os relatórios podem ser executados diariamente, semanalmente em qualquer dia ou mensalmente, em qualquer dia do mês. Porém, os recursos de relatórios do produto são um pouco restritos. Primeiro, inicialmente a pasta de relatórios está vazia: você precisa criar um novo relatório usando um dos 14 modelos, que não podem ser modificados, para gerar um relatório. De certa forma, este é o pior dos dois mundos, pois o Trend Micro não fornece nada que você possa simplesmente executar de início, e não há uma maneira de personalizar o que você cria. Por exemplo, falta no produto uma forma de gerar um relatório mostrando os terminais que estão desatualizados. Finalmente, o ficou no último ou nos últimos lugares em nossos testes de desempenho. Ele demorou mais para concluir a verificação por demanda quase duas vezes mais que os dois pacotes mais rápidos, o e o. O produto também aumentou substancialmente o tempo de reinicialização. Como Testamos o Desempenho Para os testes de desempenho, configuramos políticas para que fosse possível comparar os resultados dos vários produtos. Nas verificações completas do sistema por demanda, foi verificado apenas o disco rígido local, com a verificação de arquivos compactados e comprimidos ativada. Nossos testes de verificação ao acessar não incluíram arquivos comprimidos ou compactados. Foram ativadas exceções para nossas ferramentas de automação e a maioria das outras configurações padrão foi utilizada. Nós executamos cada teste individual pelo menos três vezes, reiniciando cada etapa a partir de uma instalação limpa, e usamos a média dos resultados. Foi calculada a classificação de desempenho geral usando o total dos resultados de cada produto nos testes de verificação ao acessar, verificação por demanda, abertura do arquivo do PowerPoint e tempo de reinicialização. Verificação ao Acessar: tempo para copiar e colar uma pasta bastante grande de tipos de arquivos não comprimidos, incluindo arquivos do sistema Windows, documentos, planilhas, imagens, PDFs, arquivos de filmes e música. Verificação por Demanda: tempo para concluir uma verificação completa do sistema de um computador não infectado com as configurações padrão, mas configurando todos os produtos para verificar todos os arquivos e os arquivos comprimidos. Abertura de um Arquivo Grande do PowerPoint: tempo para abrir um arquivo do PowerPoint (álbum de fotos do PowerPoint com 8.7 MB), demonstrando o impacto dos componentes de verificação ao acessar. Tempo de reinicialização: o tempo necessário para reiniciar, da especificação de uma solicitação de reinicialização ao ligar o computador até o início completo da área de trabalho do Windows, com a CPU ociosa. Segunda Verificação por Demanda: tempo para concluir uma verificação completa do sistema subsequente de um computador não infectado com as configurações de verificação padrão. Este teste mostra o máximo benefício que pode ser obtido pelos recursos de cache do produto e não foi computado na classificação geral. Para esses testes de desempenho, a Cascadia Labs usou um conjunto de computadores desktop Dell com processadores Intel Core 2 Duo E GHz, 2 GB de RAM, 160 GB de disco rígido e o Microsoft Windows XP Professional Service Pack 2 configurados de forma idêntica. As tarefas dos testes foram automatizadas para maximizar a possibilidade de repetição. 8

9 Como Testamos a Eficiência Os testes de eficiência refletem a efetividade dos produtos contra ameaças realistas ao vivo usando o conjunto completo de recursos dos produtos, incluindo reconhecimento da Web, mecanismos de antivírus e antimalware e recursos de proteção comportamental, entre outros. A Cascadia Labs acredita que esses testes são uma forma muito mais apropriada de medir a eficiência dos produtos que simplesmente apontar os mecanismos de assinaturas dos produtos contra um grande número de binários maliciosos. No entanto, essa abordagem também requer que os leitores considerem os três fatores a seguir ao interpretar seus resultados. Configuração do Produto: os produtos de terminais empresariais fornecem várias opções de configuração, tanto em relação aos componentes de proteção que oferecem quanto às configurações escolhidas para cada componente. As empresas podem selecionar configurações diferentes de acordo com a rigidez de suas políticas de segurança, seu nível de experiência ou outras considerações específicas. Para esses testes, nós usamos os produtos com suas configurações padrão. Amostras Escolhidas: as ameaças podem ter origens diversas. Nesses testes, nós nos concentramos nas ameaças da Web, particularmente aquelas advindas de downloads, pois acreditamos que elas representam a maior e mais presente ameaça para as empresas atuais. A Cascadia Labs captura centenas de ameaças por dia; em vez de escolher uma amostra aleatória de ameaças da Web, o que resultaria em testes com um grande número de ataques subjacentes muito semelhantes, escolhemos uma única amostra de dez campanhas diferentes com mecanismos de exploração distintos, de forma a obter uma diversidade maior de ameaças. Mecanismo de Pontuação: definir uma detecção bem-sucedida e criar um algoritmo de pontuação justo é mais difícil do que pode parecer. A maioria de nós concordaria que bloquear uma ameaça antes que ela possa explorar um computador, inserir arquivos ou executar processos é o melhor. No entanto, será que os produtos que impedem a execução da ameaça mesmo que permitam uma exploração e alguns arquivos adicionados não devem ter uma pontuação melhor que um produto que nem detecta a ameaça? Para este relatório, os produtos que bloqueiam completamente uma ameaça foram pontuados como um bloqueio completo e aqueles que impedem a execução da ameaça tiveram metade da pontuação. Nós usamos nossa tecnologia proprietária de captura e reprodução de explorações para assegurar que cada produto fosse testado contra ameaças idênticas. Para cada exploração, registramos a atividade do sistema e concedemos as maiores pontuações aos produtos que impediram que elas executassem novos processos ou inserissem arquivos no sistema; tiveram crédito parcial os produtos que bloquearam todos os processos indesejados e não foram atribuídos pontos aos produtos que deixaram o ataque ter êxito, total ou parcialmente, através da execução bem-sucedida de processos anômalos nos nossos sistemas de teste. Independent Avaliações independentes evaluations de of produtos technology de tecnologia products Contato: info@cascadialabs.com Esta análise comparativa, realizada de forma independente pela Cascadia Labs em novembro de 2009, foi patrocinada pela Lab. A meta da Cascadia Labs é fornecer análises objetivas e imparciais de cada produto com base em testes práticos realizados em seu laboratório de segurança. 9

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral Índice 03 Capítulo 1: Visão Geral 04 Capítulo 2: Conta de Usuário 04 Criação 08 Edição 09 Grupo de Usuários 10 Informações da Conta 12 Capítulo 3: Download do Backup Online Embratel 16 Capítulo 4: Cópia

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema...

Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... Este guia foi escrito para ajudar os administradores de sistema ou qualquer um que usa o Avast Small Office. 1.0 Requisitos do sistema... 3 1.1 Console de Administração Small Office... 3 1.2 Gerenciamento

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

KASPERSKY LAB X MCAFEE

KASPERSKY LAB X MCAFEE X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas Inicialização Tela de Logon Área de Trabalho Encontramos: Ìcones Botão Iniciar Barra de Tarefas Área de Trabalho Atalhos de Teclados Win + D = Mostrar Área de trabalho Win + M = Minimizar Tudo Win + R

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS Trabalhando com cotas Usando o Gerenciador de Recursos de Servidor de Arquivos para criar uma cota em um volume ou uma pasta, você pode limitar o espaço em disco

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0

INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 CAPÍTULO 18 INSTALANDO E CONFIGURANDO O MICROSOFT OFFICE PROJECT SERVER 2003 INSTALAÇÃO DO MICROSOFT WINDOWS SHAREPOINT SERVICES 2.0 Antes de começar a instalação do Microsoft Office Project Server 2003

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Em um computador baseado no Windows, você pode compartilhar arquivos entre usuários remotos (outro computador). Os usuários remotos se conectam

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Visão geral do Microsoft Office Word 2007. Crie conteúdo com aparência profissional

Visão geral do Microsoft Office Word 2007. Crie conteúdo com aparência profissional Visão geral do Microsoft Office Word 2007 Bem vindo ao Microsoft Office Word 2007, incluído na versão 2007 do Microsoft Office system. O Office Word 2007 é um poderoso programa de criação de documentos

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

Capture Pro Software. Guia de referência. A-61640_pt-br

Capture Pro Software. Guia de referência. A-61640_pt-br Capture Pro Software Guia de referência A-61640_pt-br Iniciando o Kodak Capture Pro Software Este guia foi projetado para fornecer instruções simples para início rápido, incluindo a instalação e a inicialização

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz REGISTRANDO DOMÍNIOS, DIRECIONANDO O Registrando Domínios Muito se tem falado sobre o crescimento em mídia on-line, sobre a ampliação do uso dessa ferramenta para comunicar...seja para negócios, para estudar,

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Capture Pro Software. Introdução. A-61640_pt-br

Capture Pro Software. Introdução. A-61640_pt-br Capture Pro Software Introdução A-61640_pt-br Introdução ao Kodak Capture Pro Software e Capture Pro Limited Edition Instalando o software: Kodak Capture Pro Software e Network Edition... 1 Instalando

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Construção Páginas de Internet

Construção Páginas de Internet Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Introdução... 1. Instalação... 2

Introdução... 1. Instalação... 2 ONTE DO Introdução... 1 O que é IPP?... 1 Qual é a função de um software Samsung IPP?... 1 Instalação... 2 Requisitos do sistema... 2 Instalar o software Samsung IPP... 2 Desinstalar o software Samsung

Leia mais

COMO INSTALAR ZIM 8.50 WINDOWS

COMO INSTALAR ZIM 8.50 WINDOWS ZIM TECHNOLOGIES DO BRASIL COMO INSTALAR ZIM 8.50 WINDOWS Próx Antes de Iniciar O objetivo deste documento é apresentar os passos necessários para instalar a versão mais recente do Zim 8.50 para Windows.

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Configurando e Implantando o Windows Server 2003 Fabricio Breve Requisitos de Hardware de Sistema Processador Mínimo: 266 MHz Mínimo ideal:

Leia mais

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows:

O aplicativo de desktop Novell Filr é compatível com as seguintes versões do sistema operacional Windows: Readme do aplicativo de desktop Novell Filr Abril de 2015 1 Visão geral do produto O aplicativo de desktop Novell Filr permite que você sincronize os seus arquivos do Novell Filr com o sistema de arquivos

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais