Admirável Mundo Novo (para a Segurança)
|
|
- Lara Cortês Lisboa
- 8 Há anos
- Visualizações:
Transcrição
1 Securing Your Web World Admirável Mundo Novo (para a Segurança) Como a Segurança está Mudando para Suportar Virtualização e Computação em Nuvem White Paper da Trend Micro I Janeiro de 2011 Escrito por Eva Chen
2 I. RESUMO EXECUTIVO No futuro próximo, é provável que todos os aspectos da tecnologia da informação o acesso, os dados, o processamento e toda a computação se tornem móveis, dinâmicos e interativos. Dispositivos móveis dos usuários finais irão acessar e armazenar centenas de gigabytes de dados. Servidores virtuais irão mover recursos computacionais entre segmentos de rede, data centers e até mesmo para fora do ambiente corporativo, para nuvens públicas, onde a computação é disponibilizada como um serviço. Como resultado destas profundas mudanças, todos os aspectos da segurança da informação serão desafiados e repensados. A segurança de rede tradicional, que atendia a recursos computacionais como máquinas e armazenamento de dados em um ambiente fechado, não servirá mais. Uma nova geração de práticas de segurança, com ênfase nos aspectos dinâmicos da computação e dos dados, irá desafiar o status quo. Porém, estas mudanças revolucionárias não acontecerão da noite para o dia. O maior desafio para as corporações será avançar, a partir de onde elas se encontram hoje, por um período transitório ou híbrido, até onde elas estarão no futuro. A solução para este desafio não será igual para todos; cada organização avançará no seu próprio ritmo, de acordo com os requisitos que elas enfrentam e com vários outros fatores pelos quais são influenciadas. As soluções, portanto, deverão ser suficientemente flexíveis para atender a esta diversidade. Este white paper descreve a evolução destas mudanças conforme as empresas adotam a virtualização e, em seguida, a computação em nuvem. Ele revela ainda que a Trend Micro enxerga a evolução da segurança como uma facilitadora da mobilidade, da virtualização e da computação em nuvem. II. INTRODUÇÃO De acordo com analistas, o mercado mundial de segurança de rede superou US$ 7 bilhões em 2009, enquanto o mercado corporativo de segurança para endpoints foi superior a US$ 2 bilhões. Por que a proporção destes gastos provavelmente se inverterá no futuro? Isso acontecerá porque o mercado de segurança de rede tradicional irá encolher conforme as redes se tornem menos relevantes, graças à mobilidade dinâmica dos dados e dos recursos computacionais. Diferentemente, o mercado de segurança para os hosts (qualquer máquina ou computador conectado a uma rede) irá crescer com rapidez. O host dinâmico deverá se tornar o ponto primário de proteção. A importância desta evolução na tecnologia da informação e na segurança é realmente significativa. Imagine se Butch Cassidy e Sundance Kid fossem roubar um banco hoje. As suposições feitas por eles há 150 anos estão completamente defasadas atualmente. Quanto mais as transações eletrônicas proliferam, menos dinheiro em espécie é disponibilizado pelos bancos. Hoje, o maior risco não é seu dinheiro ser levado em um assalto a banco, mas o roubo de identidade, de segredos corporativos em ipads sem proteção esquecidos em táxis, e ainda as ciberameaças sofisticadas. A tendência rumo à virtualização e à computação em nuvem é um dos principais motivadores desta mudança de paradigma. As empresas estão adotando a virtualização e a computação em nuvem por causa dos diversos benefícios que elas prometem, como flexibilidade, escalabilidade, redução de custos e vantagens competitivas em TI. De acordo com um recente relatório de Gartner, a virtualização ainda é o desafio mais impactante em relação à infraestrutura e às operações até Ela altera a forma como você gerencia, o quê e como você compra, como você implementa, como você planeja e o quanto você cobra. Ela também afeta o licenciamento, os valores e o gerenciamento de componentes [1]. A abrangência e o destaque desta tendência pedem uma análise mais profunda sobre o impacto e o papel da segurança na virtualização e na computação em nuvem. III. SEGURANÇA EM REDES TRADICIONAIS Para entender melhor os desafios e as oportunidades da segurança que a virtualização e a computação em nuvem trazem, é útil examinar primeiramente como a segurança evoluiu a partir das redes tradicionais do passado até as atuais, e como esta evolução provavelmente continuará com a virtualização e a computação em nuvem. A figura 1 mostra uma rede tradicional, na qual três tipos principais de recursos computacionais estão dentro do perímetro de rede: a DMZ, os servidores de missão crítica e os endpoints. O arranjo da segurança é relativamente simples, sendo composto por firewalls, segurança web e de e sistemas de detecção e prevenção de intrusos (IDS/IPS) no perímetro de rede. A segurança dos hosts consiste em agentes antimalware em cada dispositivo computacional dentro do perímetro. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 2 de 11
3 Anti-malware IDS/IPS DMZ Internet Anti-malware IDS / IPS Servidores Mission de Critical Missão Servers Crítica Endpoints Figura 1. Em uma rede tradicional, agentes de segurança em cada máquina consistem principalmente de antimalware, enquanto a segurança do perímetro inclui um firewall, segurança para web e , e IDS/IPS. À medida que os hackers descobriram formas de penetrar no perímetro de rede, apesar de sua proteção, e à medida que as ameaças internas cresceram, as empresas identificaram a necessidade de uma proteção mais profunda em todos os dispositivos dentro da rede (veja a Figura 2). Para que os hosts pudessem se defender, recursos da DMZ, dos servidores e de endpoints foram equipados com firewalls e IDS/IPSs. Quase concomitantemente, novos dispositivos expandiram a definição do que é um endpoint. As empresas permitiram cada vez mais que seus funcionários se conectassem à rede por meio de seus próprios notebooks. E, dessa maneira, as organizações estenderam suas redes para acomodar estas ferramentas. Como estes endpoints vagavam para fora da rede e se reconectavam, foi necessária uma forma de segurança resiliente para protegê-los. Os agentes instalados em todos os dispositivos dentro da rede (e acessados remotamente) precisavam ser regularmente atualizados por algum tipo de rede de proteção e gerenciamento centralizado. Anti-malware IDS/IPS DMZ Internet Anti-malware IDS / IPS Servidores Mission de Critical Missão Servers Crítica Rede de Proteção Endpoints Figura 2. Em muitas das redes atuais, agentes no host oferecem mais proteção, redes são expandidas para incluir endpoints móveis ou remotos, e algum tipo de rede de proteção é implementada. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 3 de 11
4 IV. VIRTUALIZAÇÃO A virtualização torna o modelo de rede tradicional menos relevante, já que migrações instantâneas e multiplicações tornam as aplicações e os dados mais dinâmicos, e os gargalos de rede desaparecem. Com essa desperimetrização, a segurança precisa ser estendida até cada último nó da rede, onde quer que ele esteja. Os agentes de segurança do host proporcionam uma segurança mais profunda e podem se mover junto com o recurso computacional. Porém, conforme as empresas adotam a virtualização, implementar um agente de segurança em cada um dos hosts se torna uma tarefa mais complexa. Acompanhar a natureza instantânea destes servidores e desktops virtuais é um desafio. Computação em Nuvem Pública IDS/IPS } Appliance Virtual DMZ Proteção Baseada no Agente IDS/IPS Monitoramento de Integridade Criptografia Internet IDS / IPS Servidores de Missão Crítica Rede de Proteção Endpoints Figura 3. Quando as empresas avançam rumo à virtualização, o modelo tradicional de rede se torna menos relevante, e a segurança precisa ser estendida para cada nó ou host. Aqui, um appliance virtual amplia a segurança para as VMs. Quando começam a implementar a virtualização, as organizações em geral adicionam máquinas virtuais (VMs) inicialmente junto com as máquinas físicas tradicionais em um arranjo híbrido, como mostrado na Figura 3. Para proporcionar a segurança necessária ao ambiente virtualizado, as empresas precisam de um appliance virtual integrado à camada de virtualização. A introdução deste appliance permite que as organizações levem a segurança até o próprio hypervisor, o que garante uma proteção mais efetiva. Isto também gera visibilidade do tráfego entre VMs e proporciona outros benefícios de segurança específicos à virtualização: segurança entre VMs, aplicação de patches virtuais para novas máquinas criadas e eficiência da performance do módulo antimalware. O appliance virtual é implementado no host para proteger todas as VMs que existam nele. Cada servidor (host) agora opera quase como uma rede. Como as organizações tendem a colocar aplicações semelhantes nos mesmos hosts, a implementação de um appliance virtual permite às empresas definir regras de segurança mais granulares quando comparadas com as regras do perímetro do data center. Isso também simplifica e minimiza as mudanças nas regras do firewall/ IDS/IPS localizados no perímetro. Ao mesmo tempo, esta implementação permite uma proteção sem agentes nas VMs em todo o segmento de rede virtual. Isso melhora o desempenho de toda a estrutura e oferece segurança essencial TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 4 de 11
5 caso o agente de segurança da máquina não seja implementado ou esteja ausente por uma limitação da plataforma. O appliance de segurança virtual também possibilita a função de controle de admissão à rede (NAC); ele pode informar ou alertar um administrador, ou ainda impedir que uma VM sem os requisitos de segurança seja inicializada ou movida para um servidor. Desta maneira, conforme o data center se consolida, o novo modelo de segurança enfatiza uma defesa em profundidade, na qual: 1. O perímetro de segurança, como os tradicionais firewall/ids/ips, permanece na linha de frente, protegendo principalmente contra ataques de fora para dentro tentativas externas de invadir a primeira linha de defesa. 2. Appliances virtuais na fronteira da rede virtual cuidam de regras de segurança mais granulares, especialmente as relacionadas à segurança de aplicativos e a escudos virtuais. Isto não apenas melhora a segurança do perímetro, mas ainda reduz a frequência de alterações necessárias nos dispositivos do perímetro. Esta camada também oferece segurança essencial caso um agente de segurança de um host não seja implementado. 3. Um agente de segurança baseado no host em cada uma das máquinas dinamicamente identifica e altera a política de segurança à medida que o processamento é movido, por exemplo, de dentro para fora da rede corporativa, ou ainda para outro data center ou nuvem. Este modelo cria o conceito de segurança justa. A segurança consome muitos recursos no sistema quando configurada para considerar todos os aspectos das minhas aplicações. Por outro lado, reduzir alguns controles de segurança para não afetar o desempenho das aplicações pode deixar o ambiente mais vulnerável. Considerações que devem ser levadas em conta por influenciar o grau de segurança necessário são: exigências regulatórias, o questionamento sobre serem os dados sensíveis ou confidenciais e as políticas de segurança. Como a proteção está implementada mais perto do destino final dos dados, é mais fácil encontrar o equilíbrio certo para cada caso. Isso acontece porque a segurança do perímetro deve verificar todo o tráfego que entra na rede. A tarefa é difícil: vários tipos de tráfego (Linux-, UNIX e Microsoft Windows) são direcionados a áreas diferentes da rede, por diferentes motivos. A verificação do tráfego mais próximo do alvo pode ser feita de forma mais granular porque apenas tipos específicos de tráfego são apropriados para o destino, por exemplo, apenas tráfego Linux para aquela área da plataforma. Portanto, a verificação feita pelo appliance virtual pode ser mais eficiente, já que ele está localizado mais próximo do alvo de destino que um dispositivo de verificação do perímetro. Transformação Radical do Endpoint A virtualização está trazendo uma mudança radical para o endpoint. Antes dela, a atividade do usuário estava restrita a um único desktop ou notebook, que era protegido por um agente instalado nele. Hoje, a virtualização de desktop que executa o desktop em um data center é uma realidade. Mas as mudanças no desktop são muito maiores do que a transferência do sistema operacional (OS) e dos aplicativos do computador para uma máquina virtual (VM) no data center. O desktop está sendo desmontado nos bastidores com o discreto gerenciamento e o armazenamento do sistema operacional, de aplicações e de dados do usuário apenas para ser remontado pela rede no que parece ser o ambiente de trabalho familiar a cada usuário. O sistema operacional é decomposto ainda mais, com imagens-base compartilhadas entre vários usuários e alterações específicas para cada um. Os aplicativos parecem estar rodando no local, mas eles podem ser transmitidos pelo ambiente de trabalho quando, na verdade, estão rodando em uma máquina virtual, ou ainda em uma nuvem pública por um aplicativo no formato Software como Serviço (SaaS). Este ambiente de trabalho é acessado atualmente por meio de um cliente físico que é cada vez mais móvel e remoto. Esta tendência, que começou com os terminais burros (thin terminals), está se expandindo para ipads e outros tablets, smartphones e PCs customizáveis. A acessibilidade do desktop virtual a partir de múltiplos dispositivos permitiu que o local de trabalho seja qualquer um, e o expediente seja a qualquer hora. O desktop de hoje é móvel, leve, heterogêneo e está em todos os lugares. A sessão do usuário agora é a definição de desktop e contempla múltiplos locais de rede dentro do data center e, remotamente, através da WAN. Portanto, um agente pode não estar mais em um único lugar e cobrir o desktop; a segurança para o endpoint precisa contemplar múltiplos locais de rede. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 5 de 11
6 V. COMPUTAÇÃO EM NUVEM A virtualização é um catalisador para a computação em nuvem. Ela, por exemplo, está acelerando a transformação dos data centers em nuvens privadas. Conforme as organizações caminham em direção à computação em nuvem, elas são capazes de migrar aplicativos de seus ambientes para a nuvem, e vice-versa, para obter vantagens para seus negócios. Porém, beneficiar-se deste tipo de tecnologia cria desafios para o modelo de segurança. Como discutido anteriormente, os agentes precisam se mover junto com o processamento, o que inclui sistemas operacionais, aplicativos e dados. No entanto, exigências como o cumprimento com regulamentações demandam agentes inteligentes, mais sofisticados, que podem ajustar o nível de proteção para atender a diversas atividades. As empresas estão sob pressão para cumprir com uma ampla gama de regulamentações e padrões, tais como Payment Card Industry Data Security Standards (PCI DSS), Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA), além de práticas padronizadas de auditoria como Statement on Auditing Standards (SAS70) e International Organization for Standardization (ISO). Elas precisam comprovar sua adequação a padrões de segurança, independentemente de onde se encontram seus sistemas, incluindo servidores locais, máquinas virtuais locais e máquinas virtuais rodando na nuvem. Como resultado, tecnologias antimalware, firewall e IDS/IPS não são suficientes no formato de proteção baseada em agentes (veja a Figura 3). Algumas das regulamentações listadas anteriormente incluem a exigência de criptografia para a proteção de dados críticos como dados do proprietário de um cartão de crédito e outras informações pessoais de identificação. Isso pode incluir os padrões full disk encryption (FDE), Advanced Encryption Standard (AES) e Federal Information Processing Standards (FIPS) A natureza de múltiplos inquilinos da nuvem amplifica estas exigências. Monitoramento da integridade de sistemas operacionais críticos e arquivos de aplicativos também são necessários para detectar alterações maliciosas ou inesperadas, o que poderia indicar um comprometimento dos recursos computacionais. Inspeção de logs é exigida para proporcionar visibilidade a eventos de segurança importantes que, do contrário, estariam enterrados em arquivos de log na nuvem. A Tabela 1 mostra que os controles de segurança utilizados pelo método tradicional também são necessários num novo ambiente híbrido. Controle de Segurança IDS/IPS Proteção para Aplicativos Web Monitoramento da Integridade de Arquivos Inspeção de Registro Antimalware Criptografia Mensagens Rede Tradicional: (Ambiente Fechado) Nova Rede: (Nuvem Híbrida) Tabela 1. Os controles de segurança utilizados pelo método tradicional também são necessários num novo ambiente híbrido. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 6 de 11
7 VI. VISÃO DA TREND MICRO Para proporcionar segurança efetiva na era da virtualização e da computação em nuvem, a próxima geração da segurança deve incluir uma combinação perfeita de métodos que protejam recursos físicos tradicionais, recursos virtuais e processamentos onde quer que estejam, inclusive na nuvem (veja a Figura 4). A Smart Protection Network da Trend Micro proporciona vigilância e garante que todos os agentes de proteção para recursos e processamentos sejam resilientes e atualizados. A segurança move com o processamento, conforme necessário, e é implementada no hypervisor para proteger todos os sistemas operacionais (guests) a partir de um único local. Atualizações de segurança Nuvem SIEM Alertas i Informação de vulnerabilidade Appliance Virtual Agente Virtual Console de administração Perfis de segurança & Atualizações ( Local ) Físico 5 Figura 4. A visão da Trend Micro para a próxima geração de segurança é uma combinação perfeita de métodos que protejam recursos físicos tradicionais, recursos virtuais e processamentos onde quer que estejam, inclusive na nuvem. Cada host proporcionará a maior parte da segurança necessária em um ambiente virtual e, em última instância, na nuvem. Estes controles de segurança baseados no host representarão a virtualização da segurança. Portanto, a segurança deverá acompanhar o provisionamento instantâneo, que é a característica mais marcante da virtualização. Mas isto pode ser transformado em uma oportunidade, já que uma política de segurança pode ser implementada automaticamente assim que um novo dispositivo é disponibilizado. Este é um exemplo de como a virtualização oferece uma grande e animadora oportunidade para melhorar ainda mais a segurança. Esta evolução da segurança também possibilita oportunidades para reduzir interrupções de serviço resultantes de infecções ou falhas na segurança, o que mantém a continuidade dos negócios e ajuda no cumprimento das regulamentações. Neste paradigma dominado pelo host, fornecedores de segurança com experiência no desenvolvimento e na implementação de soluções baseadas no host estarão provavelmente melhor posicionados para oferecer melhores e mais amplas soluções de segurança virtualizada. Desenvolver segurança para um grande número de hosts e endpoints é totalmente diferente do que desenvolver segurança para uma rede. Fornecedores com experiência em atender às necessidades específicas da segurança para hosts, e que também tenham desenvolvido boas práticas nesta área, provavelmente irão liderar a próxima geração da segurança. Os gastos em TI irão mudar para refletir o novo cenário; soluções baseadas em hosts irão gradualmente receber mais atenção e investimentos. Mas esta mudança não acontecerá da noite para o dia. A migração dos firewalls para os desktops levou cerca de dez anos; a evolução das redes tradicionais para, primeiramente, virtualização e, em seguida, computação em nuvem levará tempo. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 7 de 11
8 VII. CARACTERÍSTICAS DA PRÓXIMA GERAÇÃO DE SEGURANÇA A próxima geração de segurança traz às organizações a possibilidade de aproveitar todos os benefícios e as reduções de custos prometidos pela virtualização e pela computação em nuvem. A Trend Micro cumpre com essa promessa, ao disponibilizar hoje os seguintes elementos: Arquitetura para a Nuvem: A segurança deve ser desenvolvida desde o início para se integrar e alavancar as tecnologias e os modelos da virtualização e da computação em nuvem. Mobilidade: Num mundo sustentado cada vez mais pela mobilidade, como redes 3G, vmotion e computação em nuvem, e com a popularização de dispositivos como smartphones e tablets, a segurança também precisa ser móvel. Ela deve se mover junto com os dados, os aplicativos e os dispositivos que precisa proteger. Terminais leves: A proteção nos endpoints precisa ser a mais leve possível, para atender a equipamentos pequenos e leves como máquinas virtuais, smartphones e dispositivos USB. Deve ainda consumir menos recursos como memória, uso de CPU e I/O. Velocidade: A segurança deve ser disponibilizada e atualizada rapidamente devido ao ritmo de descobertas de novas ameaças e vulnerabilidades e da velocidade com que máquinas virtuais podem ser criadas e ativadas. Deve ainda ter um impacto mínimo na performance dos sistemas. Simplicidade: A segurança tem que ser simples de operar; fácil de se integrar com outras soluções e infraestruturas de TI; e incluir automação, notificações, relatórios e outros recursos que reduzam o tempo de gerenciamento e manutenção. Amplitude de proteção: Uma ampla diversidade de recursos de segurança como antivírus, criptografia, prevenção contra vazamento de dados (DLP), firewalls, IDS/IPS, monitoramento de integridade de arquivos e inspeção de logs deve ser virtualizada e funcionar perfeitamente em ambientes virtualizados e de computação em nuvem. Soluções de segurança específicas não são suficientes. Proteção efetiva, acessível, com suporte e que cumpra com as regulamentações: Devido à popularização de equipamentos de uso doméstico e de políticas do tipo compre seu próprio PC, as soluções de segurança devem ser acessíveis para os usuários rapidamente e em todo o mundo. Precisam também proporcionar uma segurança efetiva, estar alinhadas com os padrões de TI corporativos e contar com um suporte global. Políticas e controles: Como a maioria das empresas terá que adotar, num futuro próximo, um modelo híbrido de recursos computacionais físicos, virtuais e em nuvem, controles e políticas de segurança devem ser disponibilizados consistentemente em todos os três ambientes. VIII. SOLUÇÕES DA TREND MICRO Soluções avançadas especificamente desenvolvidas para proteger este ambiente podem reduzir o risco, aumentar a performance, simplificar o gerenciamento e preparar o data center para a segurança necessária no futuro. Para este cenário, a Trend Micro oferece segurança projetada para ambientes virtualizados e em nuvem. A Trend Micro é líder em tecnologia avançada de proteção de dados como a Trend Micro Smart Protection Network e em soluções que garantem a continuidade do negócio e o cumprimento com as regulamentações. A Trend Micro disponibiliza as seguintes soluções para este cenário: O Trend Micro Deep Security fornece segurança avançada para sistemas no data center dinâmico dos desktops virtuais aos servidores físicos, virtuais ou em nuvem. O Deep Security combina as capacidades de detecção e prevenção de intrusão, firewall, monitoramento da integridade, inspeção de logs e antimalware sem agente, em uma única solução corporativa de software de gerenciamento centralizado. Sua implementação pode ser configurada tanto sem agentes (virtual appliance) quanto com agentes. O Trend Micro SecureCloud é uma solução hospedada de gerenciamento de chaves e criptografia de dados projetada para proteger e controlar as informações confidenciais em ambientes de computação em nuvem pública e privada. Eficiente e de fácil utilização, o SecureCloud ajuda a garantir a conformidade com regulamentações e ainda lhe dá a liberdade de trocar de provedores de serviços em nuvem, sem ficar atrelado ao sistema de criptografia de um provedor em particular. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 8 de 11
9 O Trend Micro OfficeScan disponibiliza proteção para desktops físicos e virtuais, dentro ou fora da rede corporativa. É a primeira solução do Mercado de segurança para endpoint otimizado para VDI (Virtual Desktop Infrastructure). Ela acelera a proteção, reduz a utilização de recursos e aplica patches virtuais. A infraestrutura Trend Micro Smart Protection Network oferece proteção avançada na nuvem, bloqueando ameaças instantaneamente, antes que elas alcancem os usuários. Por meio de uma arquitetura única de computação em nuvem, o sistema é alimentado por uma rede global de sensores inteligentes e tecnologias de reputação de arquivos, e web que trabalham em conjunto para reduzir drasticamente as infecções. O Mobile Security da Trend Micro protege os smartphones e PDAs contra perda de dados, infecções e ataques, a partir de um console corporativo central que também pode gerenciar a proteção de desktops. Os produtos de segurança da Trend Micro são comprovados, confiáveis e prontos para utilização, conforme certificado por organizações independentes. Para mais informações, visite IX. PRÓXIMOS PASSOS Empresas em busca de apoio para suas iniciativas de virtualização e computação em nuvem devem perguntar a seus fornecedores as seguintes questões: Quando e como o fabricante ofereceu suporte para as mais recentes APIs de segurança para virtualização da VMware e dos outros principais provedores do mercado? Qual é o roadmap de produtos para segurança de dispositivos móveis para usuários domésticos deste fabricante? Ele possui soluções que protegem tablets, smartphones e outros dispositivos móveis? Qual é a arquitetura nuvem-cliente do fabricante? Como ele utiliza a computação em nuvem para oferecer proteção mais efetiva? A transição para a virtualização e, posteriormente, para a computação em nuvem resultará em ambientes híbridos de TI. Isto poderá criar complexidades e vulnerabilidades para a segurança. No médio e longo prazo, muitas empresas precisarão trabalhar em proximidade com um parceiro de segurança que deverá oferecer segurança efetiva durante todas as etapas desta transição. Este fornecedor deve ter um histórico consistente de segurança orientada aos hosts já que é neles em que residirá a segurança para virtualização e computação em nuvem e demonstrar uma visão detalhada para o futuro. X. CONCLUSÃO O mundo de TI está evoluindo rapidamente e os usuários/funcionários estão adotando novos dispositivos móveis quase da noite para o dia. Mobilidade é crucial. As empresas procuram colher o quanto antes os benefícios da virtualização e da computação em nuvem. Como um catalisador destas mudanças e para ajudar a garantir que as empresas aproveitem os benefícios disponíveis, a segurança pode facilitar o período de transição que se aproxima. Para isto, o foco da segurança está migrando da rede para os dispositivos do tipo host. Como uma empresa líder em soluções de segurança baseadas no host por 22 anos, a Trend Micro está, como ninguém, posicionada para guiar os líderes do mercado nestes tempos desafiadores. XI. PARA MAIS INFORMAÇÕES Para mais informações, visite TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 9 de 11
10 XII. SOBRE A TREND MICRO A Trend Micro Incorporated, líder global em segurança de conteúdo para a Internet e gerenciamento de ameaças, ambiciona criar um mundo seguro para a troca de informação digital para usuários e corporações. Pioneiros em antivírus para servidores e com mais de 20 anos de experiência, nós disponibilizamos segurança de alto nível, que se adéqua às necessidades de nossos clientes, bloqueia novas ameaças mais rapidamente e protege dados em ambientes físicos, virtualizados e em nuvem. Com base na infraestrutura da Trend Micro Smart Protection Network, nossos produtos e tecnologias bloqueiam as ameaças onde elas surgem na Internet e são suportados por mais de mil especialistas em inteligência de ameaças ao redor do mundo. Para informações adicionais, visite XIII. REFERÊNCIAS 1. ATV: Virtualization Reality, relatório de pesquisa do Gartner. ID number G , 30 de julho, Copyright 2011 Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logotipo Trend Micro t-ball, Smart Protection Network e TrendLabs são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou de empresas são denominações comerciais ou marcas registradas de seus respectivos titulares. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 10 de 11
11 Sobre a Trend Micro A Trend Micro Incorporated, líder global em segurança de conteúdo para a Internet e gerenciamento de ameaças, ambiciona criar um mundo seguro para a troca de informação digital para usuários e corporações. Pioneiros em antivírus para servidores e com mais de 20 anos de experiência, nós disponibilizamos segurança de alto nível, que se adéqua às necessidades de nossos clientes, bloqueia novas ameaças mais rapidamente e protege dados em ambientes físicos, virtualizados e em nuvem. Com base na infraestrutura da Trend Micro Smart Protection Network, nossos produtos e tecnologias bloqueiam as ameaças onde elas surgem na Internet e são suportados por mais de mil especialistas em inteligência de ameaças ao redor do mundo. Para informações adicionais, visite Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logo t-ball da Trend Micro, InterScan, NeatSuite e TrendLabs são marcas de fábrica ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de empresa e/ou produtos podem ser marcas de fábrica ou marcas registradas de seus proprietários. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisCA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisCA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisQual servidor é o mais adequado para você?
Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados
Leia maisEstratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014
Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisUTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO
S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia mais5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga
5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga Como os tempos mudaram e por quê está na hora de Evoluir a TI A WAN sempre teve como objetivo conectar usuários à aplicativos
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisSegurança e Computação em Nuvem
Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisConsolidação inteligente de servidores com o System Center
Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisPÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?
PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisSegurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS
Segurança sem complicações para todos os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Proteção ou desempenho? O número de máquinas virtuais ultrapassou o de máquinas físicas em 2009.
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Leia maisSolitaire Interglobal
Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.
Leia maisGovernança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.
Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisUSE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.
USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisSegurança para o Datacenter Moderno
Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisDesafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto
Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto a Aplicações Unix, Linux e Windows - Sage Scada e outros
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisScitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight
CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa
Leia maisConsumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC
Consumerização de TI Presented by Paula Nobre Copyright 2011 OSIsoft, LLC ANTES AGORA NO ESCRITÓRIO EM QUALQUER LUGAR DURANTE AS HORAS DE TRABALHO A QUALQUER HORA COMPUTADOR ATRIBUÍDO DISPOSITIVOS E MEU
Leia maisApresenta. SofStore o mais novo aliado no gerenciamento do seu negócio
Apresenta SofStore o mais novo aliado no gerenciamento do seu negócio SofStore Um Novo Sistema Para Sua Empresa SofStore Apresentação Experiência no Varejo A ID Brasil Sistemas atua no segmento de varejo
Leia maisUM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA
UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam
Leia maisUniverso Online S.A 1
Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisComo a nuvem mudará as operações de liberação de aplicativos
DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação
Leia maisQuatro tendências críticas em TI para a continuidade dos negócios
Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisServiços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,
Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office, email, compartilhamento de documentos, videoconferência
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisO QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações
O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações Sua força de trabalho, clientes, parceiros e fornecedores estão distribuídos
Leia maisCA Access Control for Virtual Environments
PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...
Leia maisPlataforma na nuvem do CA AppLogic para aplicativos corporativos
FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a
Leia maisCOMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito
COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos
Leia maisAmplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.
Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisOtimização do Gerenciamento de Datacenters com o Microsoft System Center
Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft
Leia maisCOLABORAÇÃO COMPLETA PARA O MIDMARKET
COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisSEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies
www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento
Leia maisIV. Intercâmbio Eletrônico de Dados (EDI)
IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisa identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible
a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisA LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC
A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX
Leia maisResumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea
Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger
Leia maisEficiência operacional no setor público. Dez recomendações para cortar custos
Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar
Leia maisAdapte. Envolva. Capacite.
Adapte. Envolva. Capacite. Ganhe produtividade em um Ambiente de trabalho digital #DigitalMeetsWork Os benefícios de um ambiente de trabalho digital têm impacto na competitividade do negócio. Empresas
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisProf. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado
Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br Demonstrar o impacto que o tema virtualização tem representado no mercado de TI. Apresentar alguns conceitos e técnicas sobre a tecnologia
Leia maisInforme técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria
Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,
Leia mais12 PREVISÕES DE SEGURANÇA PARA 2012
12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.
Leia maisSuporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP.
Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP. Av. Paulo VI, 1.922 Perdizes São Paulo - SP Tel.: (11) 3875.1000 www.mpesolucoes.com.br POR QUE CONTRATAR OS SERVIÇOS DA MPE
Leia maisResumo da solução de virtualização
Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores
Leia maisMicrosoft Azure. Softmanager Soluções em TI. ModernBiz
Microsoft Azure Softmanager Soluções em TI ModernBiz Programação ModernBiz: seu caminho para a empresa moderna Visão geral do Microsoft Azure Principais soluções de negócios Hospede seus aplicativos na
Leia maisINTERNET HOST CONNECTOR
INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos
Leia maisEndpoint Security Platform
AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar
Leia maisSoluções em. Cloud Computing. Midia Indoor. para
Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa
Leia maisSymantec NetBackup for VMware
Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários
Leia maisPROPOSTA COMERCIAL CLOUD SERVER
PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores
Leia mais