Admirável Mundo Novo (para a Segurança)

Tamanho: px
Começar a partir da página:

Download "Admirável Mundo Novo (para a Segurança)"

Transcrição

1 Securing Your Web World Admirável Mundo Novo (para a Segurança) Como a Segurança está Mudando para Suportar Virtualização e Computação em Nuvem White Paper da Trend Micro I Janeiro de 2011 Escrito por Eva Chen

2 I. RESUMO EXECUTIVO No futuro próximo, é provável que todos os aspectos da tecnologia da informação o acesso, os dados, o processamento e toda a computação se tornem móveis, dinâmicos e interativos. Dispositivos móveis dos usuários finais irão acessar e armazenar centenas de gigabytes de dados. Servidores virtuais irão mover recursos computacionais entre segmentos de rede, data centers e até mesmo para fora do ambiente corporativo, para nuvens públicas, onde a computação é disponibilizada como um serviço. Como resultado destas profundas mudanças, todos os aspectos da segurança da informação serão desafiados e repensados. A segurança de rede tradicional, que atendia a recursos computacionais como máquinas e armazenamento de dados em um ambiente fechado, não servirá mais. Uma nova geração de práticas de segurança, com ênfase nos aspectos dinâmicos da computação e dos dados, irá desafiar o status quo. Porém, estas mudanças revolucionárias não acontecerão da noite para o dia. O maior desafio para as corporações será avançar, a partir de onde elas se encontram hoje, por um período transitório ou híbrido, até onde elas estarão no futuro. A solução para este desafio não será igual para todos; cada organização avançará no seu próprio ritmo, de acordo com os requisitos que elas enfrentam e com vários outros fatores pelos quais são influenciadas. As soluções, portanto, deverão ser suficientemente flexíveis para atender a esta diversidade. Este white paper descreve a evolução destas mudanças conforme as empresas adotam a virtualização e, em seguida, a computação em nuvem. Ele revela ainda que a Trend Micro enxerga a evolução da segurança como uma facilitadora da mobilidade, da virtualização e da computação em nuvem. II. INTRODUÇÃO De acordo com analistas, o mercado mundial de segurança de rede superou US$ 7 bilhões em 2009, enquanto o mercado corporativo de segurança para endpoints foi superior a US$ 2 bilhões. Por que a proporção destes gastos provavelmente se inverterá no futuro? Isso acontecerá porque o mercado de segurança de rede tradicional irá encolher conforme as redes se tornem menos relevantes, graças à mobilidade dinâmica dos dados e dos recursos computacionais. Diferentemente, o mercado de segurança para os hosts (qualquer máquina ou computador conectado a uma rede) irá crescer com rapidez. O host dinâmico deverá se tornar o ponto primário de proteção. A importância desta evolução na tecnologia da informação e na segurança é realmente significativa. Imagine se Butch Cassidy e Sundance Kid fossem roubar um banco hoje. As suposições feitas por eles há 150 anos estão completamente defasadas atualmente. Quanto mais as transações eletrônicas proliferam, menos dinheiro em espécie é disponibilizado pelos bancos. Hoje, o maior risco não é seu dinheiro ser levado em um assalto a banco, mas o roubo de identidade, de segredos corporativos em ipads sem proteção esquecidos em táxis, e ainda as ciberameaças sofisticadas. A tendência rumo à virtualização e à computação em nuvem é um dos principais motivadores desta mudança de paradigma. As empresas estão adotando a virtualização e a computação em nuvem por causa dos diversos benefícios que elas prometem, como flexibilidade, escalabilidade, redução de custos e vantagens competitivas em TI. De acordo com um recente relatório de Gartner, a virtualização ainda é o desafio mais impactante em relação à infraestrutura e às operações até Ela altera a forma como você gerencia, o quê e como você compra, como você implementa, como você planeja e o quanto você cobra. Ela também afeta o licenciamento, os valores e o gerenciamento de componentes [1]. A abrangência e o destaque desta tendência pedem uma análise mais profunda sobre o impacto e o papel da segurança na virtualização e na computação em nuvem. III. SEGURANÇA EM REDES TRADICIONAIS Para entender melhor os desafios e as oportunidades da segurança que a virtualização e a computação em nuvem trazem, é útil examinar primeiramente como a segurança evoluiu a partir das redes tradicionais do passado até as atuais, e como esta evolução provavelmente continuará com a virtualização e a computação em nuvem. A figura 1 mostra uma rede tradicional, na qual três tipos principais de recursos computacionais estão dentro do perímetro de rede: a DMZ, os servidores de missão crítica e os endpoints. O arranjo da segurança é relativamente simples, sendo composto por firewalls, segurança web e de e sistemas de detecção e prevenção de intrusos (IDS/IPS) no perímetro de rede. A segurança dos hosts consiste em agentes antimalware em cada dispositivo computacional dentro do perímetro. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 2 de 11

3 Anti-malware IDS/IPS DMZ Internet Anti-malware IDS / IPS Servidores Mission de Critical Missão Servers Crítica Endpoints Figura 1. Em uma rede tradicional, agentes de segurança em cada máquina consistem principalmente de antimalware, enquanto a segurança do perímetro inclui um firewall, segurança para web e , e IDS/IPS. À medida que os hackers descobriram formas de penetrar no perímetro de rede, apesar de sua proteção, e à medida que as ameaças internas cresceram, as empresas identificaram a necessidade de uma proteção mais profunda em todos os dispositivos dentro da rede (veja a Figura 2). Para que os hosts pudessem se defender, recursos da DMZ, dos servidores e de endpoints foram equipados com firewalls e IDS/IPSs. Quase concomitantemente, novos dispositivos expandiram a definição do que é um endpoint. As empresas permitiram cada vez mais que seus funcionários se conectassem à rede por meio de seus próprios notebooks. E, dessa maneira, as organizações estenderam suas redes para acomodar estas ferramentas. Como estes endpoints vagavam para fora da rede e se reconectavam, foi necessária uma forma de segurança resiliente para protegê-los. Os agentes instalados em todos os dispositivos dentro da rede (e acessados remotamente) precisavam ser regularmente atualizados por algum tipo de rede de proteção e gerenciamento centralizado. Anti-malware IDS/IPS DMZ Internet Anti-malware IDS / IPS Servidores Mission de Critical Missão Servers Crítica Rede de Proteção Endpoints Figura 2. Em muitas das redes atuais, agentes no host oferecem mais proteção, redes são expandidas para incluir endpoints móveis ou remotos, e algum tipo de rede de proteção é implementada. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 3 de 11

4 IV. VIRTUALIZAÇÃO A virtualização torna o modelo de rede tradicional menos relevante, já que migrações instantâneas e multiplicações tornam as aplicações e os dados mais dinâmicos, e os gargalos de rede desaparecem. Com essa desperimetrização, a segurança precisa ser estendida até cada último nó da rede, onde quer que ele esteja. Os agentes de segurança do host proporcionam uma segurança mais profunda e podem se mover junto com o recurso computacional. Porém, conforme as empresas adotam a virtualização, implementar um agente de segurança em cada um dos hosts se torna uma tarefa mais complexa. Acompanhar a natureza instantânea destes servidores e desktops virtuais é um desafio. Computação em Nuvem Pública IDS/IPS } Appliance Virtual DMZ Proteção Baseada no Agente IDS/IPS Monitoramento de Integridade Criptografia Internet IDS / IPS Servidores de Missão Crítica Rede de Proteção Endpoints Figura 3. Quando as empresas avançam rumo à virtualização, o modelo tradicional de rede se torna menos relevante, e a segurança precisa ser estendida para cada nó ou host. Aqui, um appliance virtual amplia a segurança para as VMs. Quando começam a implementar a virtualização, as organizações em geral adicionam máquinas virtuais (VMs) inicialmente junto com as máquinas físicas tradicionais em um arranjo híbrido, como mostrado na Figura 3. Para proporcionar a segurança necessária ao ambiente virtualizado, as empresas precisam de um appliance virtual integrado à camada de virtualização. A introdução deste appliance permite que as organizações levem a segurança até o próprio hypervisor, o que garante uma proteção mais efetiva. Isto também gera visibilidade do tráfego entre VMs e proporciona outros benefícios de segurança específicos à virtualização: segurança entre VMs, aplicação de patches virtuais para novas máquinas criadas e eficiência da performance do módulo antimalware. O appliance virtual é implementado no host para proteger todas as VMs que existam nele. Cada servidor (host) agora opera quase como uma rede. Como as organizações tendem a colocar aplicações semelhantes nos mesmos hosts, a implementação de um appliance virtual permite às empresas definir regras de segurança mais granulares quando comparadas com as regras do perímetro do data center. Isso também simplifica e minimiza as mudanças nas regras do firewall/ IDS/IPS localizados no perímetro. Ao mesmo tempo, esta implementação permite uma proteção sem agentes nas VMs em todo o segmento de rede virtual. Isso melhora o desempenho de toda a estrutura e oferece segurança essencial TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 4 de 11

5 caso o agente de segurança da máquina não seja implementado ou esteja ausente por uma limitação da plataforma. O appliance de segurança virtual também possibilita a função de controle de admissão à rede (NAC); ele pode informar ou alertar um administrador, ou ainda impedir que uma VM sem os requisitos de segurança seja inicializada ou movida para um servidor. Desta maneira, conforme o data center se consolida, o novo modelo de segurança enfatiza uma defesa em profundidade, na qual: 1. O perímetro de segurança, como os tradicionais firewall/ids/ips, permanece na linha de frente, protegendo principalmente contra ataques de fora para dentro tentativas externas de invadir a primeira linha de defesa. 2. Appliances virtuais na fronteira da rede virtual cuidam de regras de segurança mais granulares, especialmente as relacionadas à segurança de aplicativos e a escudos virtuais. Isto não apenas melhora a segurança do perímetro, mas ainda reduz a frequência de alterações necessárias nos dispositivos do perímetro. Esta camada também oferece segurança essencial caso um agente de segurança de um host não seja implementado. 3. Um agente de segurança baseado no host em cada uma das máquinas dinamicamente identifica e altera a política de segurança à medida que o processamento é movido, por exemplo, de dentro para fora da rede corporativa, ou ainda para outro data center ou nuvem. Este modelo cria o conceito de segurança justa. A segurança consome muitos recursos no sistema quando configurada para considerar todos os aspectos das minhas aplicações. Por outro lado, reduzir alguns controles de segurança para não afetar o desempenho das aplicações pode deixar o ambiente mais vulnerável. Considerações que devem ser levadas em conta por influenciar o grau de segurança necessário são: exigências regulatórias, o questionamento sobre serem os dados sensíveis ou confidenciais e as políticas de segurança. Como a proteção está implementada mais perto do destino final dos dados, é mais fácil encontrar o equilíbrio certo para cada caso. Isso acontece porque a segurança do perímetro deve verificar todo o tráfego que entra na rede. A tarefa é difícil: vários tipos de tráfego (Linux-, UNIX e Microsoft Windows) são direcionados a áreas diferentes da rede, por diferentes motivos. A verificação do tráfego mais próximo do alvo pode ser feita de forma mais granular porque apenas tipos específicos de tráfego são apropriados para o destino, por exemplo, apenas tráfego Linux para aquela área da plataforma. Portanto, a verificação feita pelo appliance virtual pode ser mais eficiente, já que ele está localizado mais próximo do alvo de destino que um dispositivo de verificação do perímetro. Transformação Radical do Endpoint A virtualização está trazendo uma mudança radical para o endpoint. Antes dela, a atividade do usuário estava restrita a um único desktop ou notebook, que era protegido por um agente instalado nele. Hoje, a virtualização de desktop que executa o desktop em um data center é uma realidade. Mas as mudanças no desktop são muito maiores do que a transferência do sistema operacional (OS) e dos aplicativos do computador para uma máquina virtual (VM) no data center. O desktop está sendo desmontado nos bastidores com o discreto gerenciamento e o armazenamento do sistema operacional, de aplicações e de dados do usuário apenas para ser remontado pela rede no que parece ser o ambiente de trabalho familiar a cada usuário. O sistema operacional é decomposto ainda mais, com imagens-base compartilhadas entre vários usuários e alterações específicas para cada um. Os aplicativos parecem estar rodando no local, mas eles podem ser transmitidos pelo ambiente de trabalho quando, na verdade, estão rodando em uma máquina virtual, ou ainda em uma nuvem pública por um aplicativo no formato Software como Serviço (SaaS). Este ambiente de trabalho é acessado atualmente por meio de um cliente físico que é cada vez mais móvel e remoto. Esta tendência, que começou com os terminais burros (thin terminals), está se expandindo para ipads e outros tablets, smartphones e PCs customizáveis. A acessibilidade do desktop virtual a partir de múltiplos dispositivos permitiu que o local de trabalho seja qualquer um, e o expediente seja a qualquer hora. O desktop de hoje é móvel, leve, heterogêneo e está em todos os lugares. A sessão do usuário agora é a definição de desktop e contempla múltiplos locais de rede dentro do data center e, remotamente, através da WAN. Portanto, um agente pode não estar mais em um único lugar e cobrir o desktop; a segurança para o endpoint precisa contemplar múltiplos locais de rede. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 5 de 11

6 V. COMPUTAÇÃO EM NUVEM A virtualização é um catalisador para a computação em nuvem. Ela, por exemplo, está acelerando a transformação dos data centers em nuvens privadas. Conforme as organizações caminham em direção à computação em nuvem, elas são capazes de migrar aplicativos de seus ambientes para a nuvem, e vice-versa, para obter vantagens para seus negócios. Porém, beneficiar-se deste tipo de tecnologia cria desafios para o modelo de segurança. Como discutido anteriormente, os agentes precisam se mover junto com o processamento, o que inclui sistemas operacionais, aplicativos e dados. No entanto, exigências como o cumprimento com regulamentações demandam agentes inteligentes, mais sofisticados, que podem ajustar o nível de proteção para atender a diversas atividades. As empresas estão sob pressão para cumprir com uma ampla gama de regulamentações e padrões, tais como Payment Card Industry Data Security Standards (PCI DSS), Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA), além de práticas padronizadas de auditoria como Statement on Auditing Standards (SAS70) e International Organization for Standardization (ISO). Elas precisam comprovar sua adequação a padrões de segurança, independentemente de onde se encontram seus sistemas, incluindo servidores locais, máquinas virtuais locais e máquinas virtuais rodando na nuvem. Como resultado, tecnologias antimalware, firewall e IDS/IPS não são suficientes no formato de proteção baseada em agentes (veja a Figura 3). Algumas das regulamentações listadas anteriormente incluem a exigência de criptografia para a proteção de dados críticos como dados do proprietário de um cartão de crédito e outras informações pessoais de identificação. Isso pode incluir os padrões full disk encryption (FDE), Advanced Encryption Standard (AES) e Federal Information Processing Standards (FIPS) A natureza de múltiplos inquilinos da nuvem amplifica estas exigências. Monitoramento da integridade de sistemas operacionais críticos e arquivos de aplicativos também são necessários para detectar alterações maliciosas ou inesperadas, o que poderia indicar um comprometimento dos recursos computacionais. Inspeção de logs é exigida para proporcionar visibilidade a eventos de segurança importantes que, do contrário, estariam enterrados em arquivos de log na nuvem. A Tabela 1 mostra que os controles de segurança utilizados pelo método tradicional também são necessários num novo ambiente híbrido. Controle de Segurança IDS/IPS Proteção para Aplicativos Web Monitoramento da Integridade de Arquivos Inspeção de Registro Antimalware Criptografia Mensagens Rede Tradicional: (Ambiente Fechado) Nova Rede: (Nuvem Híbrida) Tabela 1. Os controles de segurança utilizados pelo método tradicional também são necessários num novo ambiente híbrido. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 6 de 11

7 VI. VISÃO DA TREND MICRO Para proporcionar segurança efetiva na era da virtualização e da computação em nuvem, a próxima geração da segurança deve incluir uma combinação perfeita de métodos que protejam recursos físicos tradicionais, recursos virtuais e processamentos onde quer que estejam, inclusive na nuvem (veja a Figura 4). A Smart Protection Network da Trend Micro proporciona vigilância e garante que todos os agentes de proteção para recursos e processamentos sejam resilientes e atualizados. A segurança move com o processamento, conforme necessário, e é implementada no hypervisor para proteger todos os sistemas operacionais (guests) a partir de um único local. Atualizações de segurança Nuvem SIEM Alertas i Informação de vulnerabilidade Appliance Virtual Agente Virtual Console de administração Perfis de segurança & Atualizações ( Local ) Físico 5 Figura 4. A visão da Trend Micro para a próxima geração de segurança é uma combinação perfeita de métodos que protejam recursos físicos tradicionais, recursos virtuais e processamentos onde quer que estejam, inclusive na nuvem. Cada host proporcionará a maior parte da segurança necessária em um ambiente virtual e, em última instância, na nuvem. Estes controles de segurança baseados no host representarão a virtualização da segurança. Portanto, a segurança deverá acompanhar o provisionamento instantâneo, que é a característica mais marcante da virtualização. Mas isto pode ser transformado em uma oportunidade, já que uma política de segurança pode ser implementada automaticamente assim que um novo dispositivo é disponibilizado. Este é um exemplo de como a virtualização oferece uma grande e animadora oportunidade para melhorar ainda mais a segurança. Esta evolução da segurança também possibilita oportunidades para reduzir interrupções de serviço resultantes de infecções ou falhas na segurança, o que mantém a continuidade dos negócios e ajuda no cumprimento das regulamentações. Neste paradigma dominado pelo host, fornecedores de segurança com experiência no desenvolvimento e na implementação de soluções baseadas no host estarão provavelmente melhor posicionados para oferecer melhores e mais amplas soluções de segurança virtualizada. Desenvolver segurança para um grande número de hosts e endpoints é totalmente diferente do que desenvolver segurança para uma rede. Fornecedores com experiência em atender às necessidades específicas da segurança para hosts, e que também tenham desenvolvido boas práticas nesta área, provavelmente irão liderar a próxima geração da segurança. Os gastos em TI irão mudar para refletir o novo cenário; soluções baseadas em hosts irão gradualmente receber mais atenção e investimentos. Mas esta mudança não acontecerá da noite para o dia. A migração dos firewalls para os desktops levou cerca de dez anos; a evolução das redes tradicionais para, primeiramente, virtualização e, em seguida, computação em nuvem levará tempo. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 7 de 11

8 VII. CARACTERÍSTICAS DA PRÓXIMA GERAÇÃO DE SEGURANÇA A próxima geração de segurança traz às organizações a possibilidade de aproveitar todos os benefícios e as reduções de custos prometidos pela virtualização e pela computação em nuvem. A Trend Micro cumpre com essa promessa, ao disponibilizar hoje os seguintes elementos: Arquitetura para a Nuvem: A segurança deve ser desenvolvida desde o início para se integrar e alavancar as tecnologias e os modelos da virtualização e da computação em nuvem. Mobilidade: Num mundo sustentado cada vez mais pela mobilidade, como redes 3G, vmotion e computação em nuvem, e com a popularização de dispositivos como smartphones e tablets, a segurança também precisa ser móvel. Ela deve se mover junto com os dados, os aplicativos e os dispositivos que precisa proteger. Terminais leves: A proteção nos endpoints precisa ser a mais leve possível, para atender a equipamentos pequenos e leves como máquinas virtuais, smartphones e dispositivos USB. Deve ainda consumir menos recursos como memória, uso de CPU e I/O. Velocidade: A segurança deve ser disponibilizada e atualizada rapidamente devido ao ritmo de descobertas de novas ameaças e vulnerabilidades e da velocidade com que máquinas virtuais podem ser criadas e ativadas. Deve ainda ter um impacto mínimo na performance dos sistemas. Simplicidade: A segurança tem que ser simples de operar; fácil de se integrar com outras soluções e infraestruturas de TI; e incluir automação, notificações, relatórios e outros recursos que reduzam o tempo de gerenciamento e manutenção. Amplitude de proteção: Uma ampla diversidade de recursos de segurança como antivírus, criptografia, prevenção contra vazamento de dados (DLP), firewalls, IDS/IPS, monitoramento de integridade de arquivos e inspeção de logs deve ser virtualizada e funcionar perfeitamente em ambientes virtualizados e de computação em nuvem. Soluções de segurança específicas não são suficientes. Proteção efetiva, acessível, com suporte e que cumpra com as regulamentações: Devido à popularização de equipamentos de uso doméstico e de políticas do tipo compre seu próprio PC, as soluções de segurança devem ser acessíveis para os usuários rapidamente e em todo o mundo. Precisam também proporcionar uma segurança efetiva, estar alinhadas com os padrões de TI corporativos e contar com um suporte global. Políticas e controles: Como a maioria das empresas terá que adotar, num futuro próximo, um modelo híbrido de recursos computacionais físicos, virtuais e em nuvem, controles e políticas de segurança devem ser disponibilizados consistentemente em todos os três ambientes. VIII. SOLUÇÕES DA TREND MICRO Soluções avançadas especificamente desenvolvidas para proteger este ambiente podem reduzir o risco, aumentar a performance, simplificar o gerenciamento e preparar o data center para a segurança necessária no futuro. Para este cenário, a Trend Micro oferece segurança projetada para ambientes virtualizados e em nuvem. A Trend Micro é líder em tecnologia avançada de proteção de dados como a Trend Micro Smart Protection Network e em soluções que garantem a continuidade do negócio e o cumprimento com as regulamentações. A Trend Micro disponibiliza as seguintes soluções para este cenário: O Trend Micro Deep Security fornece segurança avançada para sistemas no data center dinâmico dos desktops virtuais aos servidores físicos, virtuais ou em nuvem. O Deep Security combina as capacidades de detecção e prevenção de intrusão, firewall, monitoramento da integridade, inspeção de logs e antimalware sem agente, em uma única solução corporativa de software de gerenciamento centralizado. Sua implementação pode ser configurada tanto sem agentes (virtual appliance) quanto com agentes. O Trend Micro SecureCloud é uma solução hospedada de gerenciamento de chaves e criptografia de dados projetada para proteger e controlar as informações confidenciais em ambientes de computação em nuvem pública e privada. Eficiente e de fácil utilização, o SecureCloud ajuda a garantir a conformidade com regulamentações e ainda lhe dá a liberdade de trocar de provedores de serviços em nuvem, sem ficar atrelado ao sistema de criptografia de um provedor em particular. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 8 de 11

9 O Trend Micro OfficeScan disponibiliza proteção para desktops físicos e virtuais, dentro ou fora da rede corporativa. É a primeira solução do Mercado de segurança para endpoint otimizado para VDI (Virtual Desktop Infrastructure). Ela acelera a proteção, reduz a utilização de recursos e aplica patches virtuais. A infraestrutura Trend Micro Smart Protection Network oferece proteção avançada na nuvem, bloqueando ameaças instantaneamente, antes que elas alcancem os usuários. Por meio de uma arquitetura única de computação em nuvem, o sistema é alimentado por uma rede global de sensores inteligentes e tecnologias de reputação de arquivos, e web que trabalham em conjunto para reduzir drasticamente as infecções. O Mobile Security da Trend Micro protege os smartphones e PDAs contra perda de dados, infecções e ataques, a partir de um console corporativo central que também pode gerenciar a proteção de desktops. Os produtos de segurança da Trend Micro são comprovados, confiáveis e prontos para utilização, conforme certificado por organizações independentes. Para mais informações, visite IX. PRÓXIMOS PASSOS Empresas em busca de apoio para suas iniciativas de virtualização e computação em nuvem devem perguntar a seus fornecedores as seguintes questões: Quando e como o fabricante ofereceu suporte para as mais recentes APIs de segurança para virtualização da VMware e dos outros principais provedores do mercado? Qual é o roadmap de produtos para segurança de dispositivos móveis para usuários domésticos deste fabricante? Ele possui soluções que protegem tablets, smartphones e outros dispositivos móveis? Qual é a arquitetura nuvem-cliente do fabricante? Como ele utiliza a computação em nuvem para oferecer proteção mais efetiva? A transição para a virtualização e, posteriormente, para a computação em nuvem resultará em ambientes híbridos de TI. Isto poderá criar complexidades e vulnerabilidades para a segurança. No médio e longo prazo, muitas empresas precisarão trabalhar em proximidade com um parceiro de segurança que deverá oferecer segurança efetiva durante todas as etapas desta transição. Este fornecedor deve ter um histórico consistente de segurança orientada aos hosts já que é neles em que residirá a segurança para virtualização e computação em nuvem e demonstrar uma visão detalhada para o futuro. X. CONCLUSÃO O mundo de TI está evoluindo rapidamente e os usuários/funcionários estão adotando novos dispositivos móveis quase da noite para o dia. Mobilidade é crucial. As empresas procuram colher o quanto antes os benefícios da virtualização e da computação em nuvem. Como um catalisador destas mudanças e para ajudar a garantir que as empresas aproveitem os benefícios disponíveis, a segurança pode facilitar o período de transição que se aproxima. Para isto, o foco da segurança está migrando da rede para os dispositivos do tipo host. Como uma empresa líder em soluções de segurança baseadas no host por 22 anos, a Trend Micro está, como ninguém, posicionada para guiar os líderes do mercado nestes tempos desafiadores. XI. PARA MAIS INFORMAÇÕES Para mais informações, visite TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 9 de 11

10 XII. SOBRE A TREND MICRO A Trend Micro Incorporated, líder global em segurança de conteúdo para a Internet e gerenciamento de ameaças, ambiciona criar um mundo seguro para a troca de informação digital para usuários e corporações. Pioneiros em antivírus para servidores e com mais de 20 anos de experiência, nós disponibilizamos segurança de alto nível, que se adéqua às necessidades de nossos clientes, bloqueia novas ameaças mais rapidamente e protege dados em ambientes físicos, virtualizados e em nuvem. Com base na infraestrutura da Trend Micro Smart Protection Network, nossos produtos e tecnologias bloqueiam as ameaças onde elas surgem na Internet e são suportados por mais de mil especialistas em inteligência de ameaças ao redor do mundo. Para informações adicionais, visite XIII. REFERÊNCIAS 1. ATV: Virtualization Reality, relatório de pesquisa do Gartner. ID number G , 30 de julho, Copyright 2011 Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logotipo Trend Micro t-ball, Smart Protection Network e TrendLabs são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou de empresas são denominações comerciais ou marcas registradas de seus respectivos titulares. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 10 de 11

11 Sobre a Trend Micro A Trend Micro Incorporated, líder global em segurança de conteúdo para a Internet e gerenciamento de ameaças, ambiciona criar um mundo seguro para a troca de informação digital para usuários e corporações. Pioneiros em antivírus para servidores e com mais de 20 anos de experiência, nós disponibilizamos segurança de alto nível, que se adéqua às necessidades de nossos clientes, bloqueia novas ameaças mais rapidamente e protege dados em ambientes físicos, virtualizados e em nuvem. Com base na infraestrutura da Trend Micro Smart Protection Network, nossos produtos e tecnologias bloqueiam as ameaças onde elas surgem na Internet e são suportados por mais de mil especialistas em inteligência de ameaças ao redor do mundo. Para informações adicionais, visite Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logo t-ball da Trend Micro, InterScan, NeatSuite e TrendLabs são marcas de fábrica ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de empresa e/ou produtos podem ser marcas de fábrica ou marcas registradas de seus proprietários. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio.

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Suporte ao Windows Server 2003 O Relógio Está Correndo

Suporte ao Windows Server 2003 O Relógio Está Correndo Um White Paper da Trend Micro Abril de 2015 Suporte ao Windows Server 2003 O Relógio Está Correndo >> Como a Trend Micro pode proteger seus servidores sem suporte, possibilitando uma transição tranquila

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Redução de até 35% no custo da infraestrutura da computação no desktop

Redução de até 35% no custo da infraestrutura da computação no desktop Matriz global: 5 Speen Street Framingham, MA 01701 EUA Tel.: 508.872.8200 Fax: 508.935.4015 www.idc.com B O L E T I M I N F O R M A T I V O G e r a n d o v a l o r d e n e g ó c i o c o m v i r t u a l

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Transferência dos desktops virtuais para a nuvem WHITE PAPER

Transferência dos desktops virtuais para a nuvem WHITE PAPER Transferência dos desktops virtuais para a nuvem WHITE PAPER Índice Resumo executivo.... 3 Desktops: preparados para as mudanças.... 3 A VDI é a única resposta?.... 3 Desktops hospedados em nuvem fazem

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual.

Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. TRITON AP-DATA Impeça perda e furto de dados, demonstre conformidade e proteja marcas, reputação e propriedade intelectual. Desde danos a reputações até multas e penalidades de agências reguladoras, uma

Leia mais

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION UNIFIED A nova geração de arquitetura para recuperação garantida D TA em ambientes locais ou na nuvem para imcomparável proteção PROTECTION RESUMO DA SOLUÇÃO PARA PROVEDORES DE SERVIÇOS GERENCIADOS A plataforma

Leia mais

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles FAMÍLIA EMC VPLEX Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles GARANTINDO DISPONIBILIDADE CONTÍNUA E MOBILIDADE DE DADOS PARA APLICATIVOS ESSENCIAIS A infraestrutura de armazenamento

Leia mais

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores NASCIDO PARA NUVEM. INFORME PUBLICITÁRIO Windows Server 2012 março de 2013 COM A NUVEM NO DNA WINDOWS SERVER 2012 É A RESPOSTA DA MICROSOFT PARA O NOVO CENÁRIO DOS DATACENTERS pág. 4 FUTURO Sistema operacional

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Gerenciamento unificado para milhares de ativos por toda a vida útil

Gerenciamento unificado para milhares de ativos por toda a vida útil Gerenciamento unificado milhares de ativos por toda a vida útil O Endpoint Manager da IBM, construído com tecnologia BigFix, oferece gerenciamento mais rápido e inteligente Destaques Gerencie milhares

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

fornecendo valor com inovações de serviços de negócios

fornecendo valor com inovações de serviços de negócios fornecendo valor com inovações de serviços de negócios A TI é grande. Tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Brochura Como a Hiperconvergência Pode Ajudar a TI

Brochura Como a Hiperconvergência Pode Ajudar a TI Brochura Como a Hiperconvergência Pode Ajudar a TI A próxima onda de virtualização Iniciativas bem intencionadas de TI podem levar a... Brochura Página 2 O que é hiperconvergência? O próximo passo na evolução

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos O desafio da segurança de Rede No mundo atual, as empresas enfrentam consideravelmente mais

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais.

Symantec Data Loss Prevention Descubra, monitore e proteja dados confidenciais. Symantec Data Loss Prevention, monitore e proteja dados confidenciais. Está na hora de reavaliar a segurança Hoje em dia, praticamente qualquer pessoa pode compartilhar, acessar e disseminar um volume

Leia mais

Agregando valor com Business Service Innovation

Agregando valor com Business Service Innovation Agregando valor com Business Service Innovation A TI é enorme. Existem tantos bits no universo digital quanto estrelas em nosso universo físico. é arriscada. Dois terços dos projetos de TI estão em risco,

Leia mais

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento 2013, SolarWinds Worldwide, LLC. Todos os direitos reservados. É importante que os administradores

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança?

como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança? RESUMO DA SOLUÇÃO Protegendo ambientes virtuais como posso virtualizar meus servidores críticos à missão e, ao mesmo tempo, manter ou aumentar a segurança? agility made possible O CA ControlMinder for

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Sistema IBM PureApplication

Sistema IBM PureApplication Sistema IBM PureApplication Sistema IBM PureApplication Sistemas de plataforma de aplicativos com conhecimento integrado 2 Sistema IBM PureApplication A TI está vindo para o centro estratégico dos negócios

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Acelere sua viagem à virtualização

Acelere sua viagem à virtualização Back to top Acelere sua viagem à virtualização Índice Acelere sua viagem à virtualização........................................ 1 Faça a virtualização trabalhar para você....................................

Leia mais

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Virtualização Microsoft: Da Estação de Trabalho ao Data Center Estudo de Caso de Solução de Cliente Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Visão Geral

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais