Admirável Mundo Novo (para a Segurança)

Tamanho: px
Começar a partir da página:

Download "Admirável Mundo Novo (para a Segurança)"

Transcrição

1 Securing Your Web World Admirável Mundo Novo (para a Segurança) Como a Segurança está Mudando para Suportar Virtualização e Computação em Nuvem White Paper da Trend Micro I Janeiro de 2011 Escrito por Eva Chen

2 I. RESUMO EXECUTIVO No futuro próximo, é provável que todos os aspectos da tecnologia da informação o acesso, os dados, o processamento e toda a computação se tornem móveis, dinâmicos e interativos. Dispositivos móveis dos usuários finais irão acessar e armazenar centenas de gigabytes de dados. Servidores virtuais irão mover recursos computacionais entre segmentos de rede, data centers e até mesmo para fora do ambiente corporativo, para nuvens públicas, onde a computação é disponibilizada como um serviço. Como resultado destas profundas mudanças, todos os aspectos da segurança da informação serão desafiados e repensados. A segurança de rede tradicional, que atendia a recursos computacionais como máquinas e armazenamento de dados em um ambiente fechado, não servirá mais. Uma nova geração de práticas de segurança, com ênfase nos aspectos dinâmicos da computação e dos dados, irá desafiar o status quo. Porém, estas mudanças revolucionárias não acontecerão da noite para o dia. O maior desafio para as corporações será avançar, a partir de onde elas se encontram hoje, por um período transitório ou híbrido, até onde elas estarão no futuro. A solução para este desafio não será igual para todos; cada organização avançará no seu próprio ritmo, de acordo com os requisitos que elas enfrentam e com vários outros fatores pelos quais são influenciadas. As soluções, portanto, deverão ser suficientemente flexíveis para atender a esta diversidade. Este white paper descreve a evolução destas mudanças conforme as empresas adotam a virtualização e, em seguida, a computação em nuvem. Ele revela ainda que a Trend Micro enxerga a evolução da segurança como uma facilitadora da mobilidade, da virtualização e da computação em nuvem. II. INTRODUÇÃO De acordo com analistas, o mercado mundial de segurança de rede superou US$ 7 bilhões em 2009, enquanto o mercado corporativo de segurança para endpoints foi superior a US$ 2 bilhões. Por que a proporção destes gastos provavelmente se inverterá no futuro? Isso acontecerá porque o mercado de segurança de rede tradicional irá encolher conforme as redes se tornem menos relevantes, graças à mobilidade dinâmica dos dados e dos recursos computacionais. Diferentemente, o mercado de segurança para os hosts (qualquer máquina ou computador conectado a uma rede) irá crescer com rapidez. O host dinâmico deverá se tornar o ponto primário de proteção. A importância desta evolução na tecnologia da informação e na segurança é realmente significativa. Imagine se Butch Cassidy e Sundance Kid fossem roubar um banco hoje. As suposições feitas por eles há 150 anos estão completamente defasadas atualmente. Quanto mais as transações eletrônicas proliferam, menos dinheiro em espécie é disponibilizado pelos bancos. Hoje, o maior risco não é seu dinheiro ser levado em um assalto a banco, mas o roubo de identidade, de segredos corporativos em ipads sem proteção esquecidos em táxis, e ainda as ciberameaças sofisticadas. A tendência rumo à virtualização e à computação em nuvem é um dos principais motivadores desta mudança de paradigma. As empresas estão adotando a virtualização e a computação em nuvem por causa dos diversos benefícios que elas prometem, como flexibilidade, escalabilidade, redução de custos e vantagens competitivas em TI. De acordo com um recente relatório de Gartner, a virtualização ainda é o desafio mais impactante em relação à infraestrutura e às operações até Ela altera a forma como você gerencia, o quê e como você compra, como você implementa, como você planeja e o quanto você cobra. Ela também afeta o licenciamento, os valores e o gerenciamento de componentes [1]. A abrangência e o destaque desta tendência pedem uma análise mais profunda sobre o impacto e o papel da segurança na virtualização e na computação em nuvem. III. SEGURANÇA EM REDES TRADICIONAIS Para entender melhor os desafios e as oportunidades da segurança que a virtualização e a computação em nuvem trazem, é útil examinar primeiramente como a segurança evoluiu a partir das redes tradicionais do passado até as atuais, e como esta evolução provavelmente continuará com a virtualização e a computação em nuvem. A figura 1 mostra uma rede tradicional, na qual três tipos principais de recursos computacionais estão dentro do perímetro de rede: a DMZ, os servidores de missão crítica e os endpoints. O arranjo da segurança é relativamente simples, sendo composto por firewalls, segurança web e de e sistemas de detecção e prevenção de intrusos (IDS/IPS) no perímetro de rede. A segurança dos hosts consiste em agentes antimalware em cada dispositivo computacional dentro do perímetro. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 2 de 11

3 Anti-malware IDS/IPS DMZ Internet Anti-malware IDS / IPS Servidores Mission de Critical Missão Servers Crítica Endpoints Figura 1. Em uma rede tradicional, agentes de segurança em cada máquina consistem principalmente de antimalware, enquanto a segurança do perímetro inclui um firewall, segurança para web e , e IDS/IPS. À medida que os hackers descobriram formas de penetrar no perímetro de rede, apesar de sua proteção, e à medida que as ameaças internas cresceram, as empresas identificaram a necessidade de uma proteção mais profunda em todos os dispositivos dentro da rede (veja a Figura 2). Para que os hosts pudessem se defender, recursos da DMZ, dos servidores e de endpoints foram equipados com firewalls e IDS/IPSs. Quase concomitantemente, novos dispositivos expandiram a definição do que é um endpoint. As empresas permitiram cada vez mais que seus funcionários se conectassem à rede por meio de seus próprios notebooks. E, dessa maneira, as organizações estenderam suas redes para acomodar estas ferramentas. Como estes endpoints vagavam para fora da rede e se reconectavam, foi necessária uma forma de segurança resiliente para protegê-los. Os agentes instalados em todos os dispositivos dentro da rede (e acessados remotamente) precisavam ser regularmente atualizados por algum tipo de rede de proteção e gerenciamento centralizado. Anti-malware IDS/IPS DMZ Internet Anti-malware IDS / IPS Servidores Mission de Critical Missão Servers Crítica Rede de Proteção Endpoints Figura 2. Em muitas das redes atuais, agentes no host oferecem mais proteção, redes são expandidas para incluir endpoints móveis ou remotos, e algum tipo de rede de proteção é implementada. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 3 de 11

4 IV. VIRTUALIZAÇÃO A virtualização torna o modelo de rede tradicional menos relevante, já que migrações instantâneas e multiplicações tornam as aplicações e os dados mais dinâmicos, e os gargalos de rede desaparecem. Com essa desperimetrização, a segurança precisa ser estendida até cada último nó da rede, onde quer que ele esteja. Os agentes de segurança do host proporcionam uma segurança mais profunda e podem se mover junto com o recurso computacional. Porém, conforme as empresas adotam a virtualização, implementar um agente de segurança em cada um dos hosts se torna uma tarefa mais complexa. Acompanhar a natureza instantânea destes servidores e desktops virtuais é um desafio. Computação em Nuvem Pública IDS/IPS } Appliance Virtual DMZ Proteção Baseada no Agente IDS/IPS Monitoramento de Integridade Criptografia Internet IDS / IPS Servidores de Missão Crítica Rede de Proteção Endpoints Figura 3. Quando as empresas avançam rumo à virtualização, o modelo tradicional de rede se torna menos relevante, e a segurança precisa ser estendida para cada nó ou host. Aqui, um appliance virtual amplia a segurança para as VMs. Quando começam a implementar a virtualização, as organizações em geral adicionam máquinas virtuais (VMs) inicialmente junto com as máquinas físicas tradicionais em um arranjo híbrido, como mostrado na Figura 3. Para proporcionar a segurança necessária ao ambiente virtualizado, as empresas precisam de um appliance virtual integrado à camada de virtualização. A introdução deste appliance permite que as organizações levem a segurança até o próprio hypervisor, o que garante uma proteção mais efetiva. Isto também gera visibilidade do tráfego entre VMs e proporciona outros benefícios de segurança específicos à virtualização: segurança entre VMs, aplicação de patches virtuais para novas máquinas criadas e eficiência da performance do módulo antimalware. O appliance virtual é implementado no host para proteger todas as VMs que existam nele. Cada servidor (host) agora opera quase como uma rede. Como as organizações tendem a colocar aplicações semelhantes nos mesmos hosts, a implementação de um appliance virtual permite às empresas definir regras de segurança mais granulares quando comparadas com as regras do perímetro do data center. Isso também simplifica e minimiza as mudanças nas regras do firewall/ IDS/IPS localizados no perímetro. Ao mesmo tempo, esta implementação permite uma proteção sem agentes nas VMs em todo o segmento de rede virtual. Isso melhora o desempenho de toda a estrutura e oferece segurança essencial TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 4 de 11

5 caso o agente de segurança da máquina não seja implementado ou esteja ausente por uma limitação da plataforma. O appliance de segurança virtual também possibilita a função de controle de admissão à rede (NAC); ele pode informar ou alertar um administrador, ou ainda impedir que uma VM sem os requisitos de segurança seja inicializada ou movida para um servidor. Desta maneira, conforme o data center se consolida, o novo modelo de segurança enfatiza uma defesa em profundidade, na qual: 1. O perímetro de segurança, como os tradicionais firewall/ids/ips, permanece na linha de frente, protegendo principalmente contra ataques de fora para dentro tentativas externas de invadir a primeira linha de defesa. 2. Appliances virtuais na fronteira da rede virtual cuidam de regras de segurança mais granulares, especialmente as relacionadas à segurança de aplicativos e a escudos virtuais. Isto não apenas melhora a segurança do perímetro, mas ainda reduz a frequência de alterações necessárias nos dispositivos do perímetro. Esta camada também oferece segurança essencial caso um agente de segurança de um host não seja implementado. 3. Um agente de segurança baseado no host em cada uma das máquinas dinamicamente identifica e altera a política de segurança à medida que o processamento é movido, por exemplo, de dentro para fora da rede corporativa, ou ainda para outro data center ou nuvem. Este modelo cria o conceito de segurança justa. A segurança consome muitos recursos no sistema quando configurada para considerar todos os aspectos das minhas aplicações. Por outro lado, reduzir alguns controles de segurança para não afetar o desempenho das aplicações pode deixar o ambiente mais vulnerável. Considerações que devem ser levadas em conta por influenciar o grau de segurança necessário são: exigências regulatórias, o questionamento sobre serem os dados sensíveis ou confidenciais e as políticas de segurança. Como a proteção está implementada mais perto do destino final dos dados, é mais fácil encontrar o equilíbrio certo para cada caso. Isso acontece porque a segurança do perímetro deve verificar todo o tráfego que entra na rede. A tarefa é difícil: vários tipos de tráfego (Linux-, UNIX e Microsoft Windows) são direcionados a áreas diferentes da rede, por diferentes motivos. A verificação do tráfego mais próximo do alvo pode ser feita de forma mais granular porque apenas tipos específicos de tráfego são apropriados para o destino, por exemplo, apenas tráfego Linux para aquela área da plataforma. Portanto, a verificação feita pelo appliance virtual pode ser mais eficiente, já que ele está localizado mais próximo do alvo de destino que um dispositivo de verificação do perímetro. Transformação Radical do Endpoint A virtualização está trazendo uma mudança radical para o endpoint. Antes dela, a atividade do usuário estava restrita a um único desktop ou notebook, que era protegido por um agente instalado nele. Hoje, a virtualização de desktop que executa o desktop em um data center é uma realidade. Mas as mudanças no desktop são muito maiores do que a transferência do sistema operacional (OS) e dos aplicativos do computador para uma máquina virtual (VM) no data center. O desktop está sendo desmontado nos bastidores com o discreto gerenciamento e o armazenamento do sistema operacional, de aplicações e de dados do usuário apenas para ser remontado pela rede no que parece ser o ambiente de trabalho familiar a cada usuário. O sistema operacional é decomposto ainda mais, com imagens-base compartilhadas entre vários usuários e alterações específicas para cada um. Os aplicativos parecem estar rodando no local, mas eles podem ser transmitidos pelo ambiente de trabalho quando, na verdade, estão rodando em uma máquina virtual, ou ainda em uma nuvem pública por um aplicativo no formato Software como Serviço (SaaS). Este ambiente de trabalho é acessado atualmente por meio de um cliente físico que é cada vez mais móvel e remoto. Esta tendência, que começou com os terminais burros (thin terminals), está se expandindo para ipads e outros tablets, smartphones e PCs customizáveis. A acessibilidade do desktop virtual a partir de múltiplos dispositivos permitiu que o local de trabalho seja qualquer um, e o expediente seja a qualquer hora. O desktop de hoje é móvel, leve, heterogêneo e está em todos os lugares. A sessão do usuário agora é a definição de desktop e contempla múltiplos locais de rede dentro do data center e, remotamente, através da WAN. Portanto, um agente pode não estar mais em um único lugar e cobrir o desktop; a segurança para o endpoint precisa contemplar múltiplos locais de rede. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 5 de 11

6 V. COMPUTAÇÃO EM NUVEM A virtualização é um catalisador para a computação em nuvem. Ela, por exemplo, está acelerando a transformação dos data centers em nuvens privadas. Conforme as organizações caminham em direção à computação em nuvem, elas são capazes de migrar aplicativos de seus ambientes para a nuvem, e vice-versa, para obter vantagens para seus negócios. Porém, beneficiar-se deste tipo de tecnologia cria desafios para o modelo de segurança. Como discutido anteriormente, os agentes precisam se mover junto com o processamento, o que inclui sistemas operacionais, aplicativos e dados. No entanto, exigências como o cumprimento com regulamentações demandam agentes inteligentes, mais sofisticados, que podem ajustar o nível de proteção para atender a diversas atividades. As empresas estão sob pressão para cumprir com uma ampla gama de regulamentações e padrões, tais como Payment Card Industry Data Security Standards (PCI DSS), Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA), além de práticas padronizadas de auditoria como Statement on Auditing Standards (SAS70) e International Organization for Standardization (ISO). Elas precisam comprovar sua adequação a padrões de segurança, independentemente de onde se encontram seus sistemas, incluindo servidores locais, máquinas virtuais locais e máquinas virtuais rodando na nuvem. Como resultado, tecnologias antimalware, firewall e IDS/IPS não são suficientes no formato de proteção baseada em agentes (veja a Figura 3). Algumas das regulamentações listadas anteriormente incluem a exigência de criptografia para a proteção de dados críticos como dados do proprietário de um cartão de crédito e outras informações pessoais de identificação. Isso pode incluir os padrões full disk encryption (FDE), Advanced Encryption Standard (AES) e Federal Information Processing Standards (FIPS) A natureza de múltiplos inquilinos da nuvem amplifica estas exigências. Monitoramento da integridade de sistemas operacionais críticos e arquivos de aplicativos também são necessários para detectar alterações maliciosas ou inesperadas, o que poderia indicar um comprometimento dos recursos computacionais. Inspeção de logs é exigida para proporcionar visibilidade a eventos de segurança importantes que, do contrário, estariam enterrados em arquivos de log na nuvem. A Tabela 1 mostra que os controles de segurança utilizados pelo método tradicional também são necessários num novo ambiente híbrido. Controle de Segurança IDS/IPS Proteção para Aplicativos Web Monitoramento da Integridade de Arquivos Inspeção de Registro Antimalware Criptografia Mensagens Rede Tradicional: (Ambiente Fechado) Nova Rede: (Nuvem Híbrida) Tabela 1. Os controles de segurança utilizados pelo método tradicional também são necessários num novo ambiente híbrido. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 6 de 11

7 VI. VISÃO DA TREND MICRO Para proporcionar segurança efetiva na era da virtualização e da computação em nuvem, a próxima geração da segurança deve incluir uma combinação perfeita de métodos que protejam recursos físicos tradicionais, recursos virtuais e processamentos onde quer que estejam, inclusive na nuvem (veja a Figura 4). A Smart Protection Network da Trend Micro proporciona vigilância e garante que todos os agentes de proteção para recursos e processamentos sejam resilientes e atualizados. A segurança move com o processamento, conforme necessário, e é implementada no hypervisor para proteger todos os sistemas operacionais (guests) a partir de um único local. Atualizações de segurança Nuvem SIEM Alertas i Informação de vulnerabilidade Appliance Virtual Agente Virtual Console de administração Perfis de segurança & Atualizações ( Local ) Físico 5 Figura 4. A visão da Trend Micro para a próxima geração de segurança é uma combinação perfeita de métodos que protejam recursos físicos tradicionais, recursos virtuais e processamentos onde quer que estejam, inclusive na nuvem. Cada host proporcionará a maior parte da segurança necessária em um ambiente virtual e, em última instância, na nuvem. Estes controles de segurança baseados no host representarão a virtualização da segurança. Portanto, a segurança deverá acompanhar o provisionamento instantâneo, que é a característica mais marcante da virtualização. Mas isto pode ser transformado em uma oportunidade, já que uma política de segurança pode ser implementada automaticamente assim que um novo dispositivo é disponibilizado. Este é um exemplo de como a virtualização oferece uma grande e animadora oportunidade para melhorar ainda mais a segurança. Esta evolução da segurança também possibilita oportunidades para reduzir interrupções de serviço resultantes de infecções ou falhas na segurança, o que mantém a continuidade dos negócios e ajuda no cumprimento das regulamentações. Neste paradigma dominado pelo host, fornecedores de segurança com experiência no desenvolvimento e na implementação de soluções baseadas no host estarão provavelmente melhor posicionados para oferecer melhores e mais amplas soluções de segurança virtualizada. Desenvolver segurança para um grande número de hosts e endpoints é totalmente diferente do que desenvolver segurança para uma rede. Fornecedores com experiência em atender às necessidades específicas da segurança para hosts, e que também tenham desenvolvido boas práticas nesta área, provavelmente irão liderar a próxima geração da segurança. Os gastos em TI irão mudar para refletir o novo cenário; soluções baseadas em hosts irão gradualmente receber mais atenção e investimentos. Mas esta mudança não acontecerá da noite para o dia. A migração dos firewalls para os desktops levou cerca de dez anos; a evolução das redes tradicionais para, primeiramente, virtualização e, em seguida, computação em nuvem levará tempo. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 7 de 11

8 VII. CARACTERÍSTICAS DA PRÓXIMA GERAÇÃO DE SEGURANÇA A próxima geração de segurança traz às organizações a possibilidade de aproveitar todos os benefícios e as reduções de custos prometidos pela virtualização e pela computação em nuvem. A Trend Micro cumpre com essa promessa, ao disponibilizar hoje os seguintes elementos: Arquitetura para a Nuvem: A segurança deve ser desenvolvida desde o início para se integrar e alavancar as tecnologias e os modelos da virtualização e da computação em nuvem. Mobilidade: Num mundo sustentado cada vez mais pela mobilidade, como redes 3G, vmotion e computação em nuvem, e com a popularização de dispositivos como smartphones e tablets, a segurança também precisa ser móvel. Ela deve se mover junto com os dados, os aplicativos e os dispositivos que precisa proteger. Terminais leves: A proteção nos endpoints precisa ser a mais leve possível, para atender a equipamentos pequenos e leves como máquinas virtuais, smartphones e dispositivos USB. Deve ainda consumir menos recursos como memória, uso de CPU e I/O. Velocidade: A segurança deve ser disponibilizada e atualizada rapidamente devido ao ritmo de descobertas de novas ameaças e vulnerabilidades e da velocidade com que máquinas virtuais podem ser criadas e ativadas. Deve ainda ter um impacto mínimo na performance dos sistemas. Simplicidade: A segurança tem que ser simples de operar; fácil de se integrar com outras soluções e infraestruturas de TI; e incluir automação, notificações, relatórios e outros recursos que reduzam o tempo de gerenciamento e manutenção. Amplitude de proteção: Uma ampla diversidade de recursos de segurança como antivírus, criptografia, prevenção contra vazamento de dados (DLP), firewalls, IDS/IPS, monitoramento de integridade de arquivos e inspeção de logs deve ser virtualizada e funcionar perfeitamente em ambientes virtualizados e de computação em nuvem. Soluções de segurança específicas não são suficientes. Proteção efetiva, acessível, com suporte e que cumpra com as regulamentações: Devido à popularização de equipamentos de uso doméstico e de políticas do tipo compre seu próprio PC, as soluções de segurança devem ser acessíveis para os usuários rapidamente e em todo o mundo. Precisam também proporcionar uma segurança efetiva, estar alinhadas com os padrões de TI corporativos e contar com um suporte global. Políticas e controles: Como a maioria das empresas terá que adotar, num futuro próximo, um modelo híbrido de recursos computacionais físicos, virtuais e em nuvem, controles e políticas de segurança devem ser disponibilizados consistentemente em todos os três ambientes. VIII. SOLUÇÕES DA TREND MICRO Soluções avançadas especificamente desenvolvidas para proteger este ambiente podem reduzir o risco, aumentar a performance, simplificar o gerenciamento e preparar o data center para a segurança necessária no futuro. Para este cenário, a Trend Micro oferece segurança projetada para ambientes virtualizados e em nuvem. A Trend Micro é líder em tecnologia avançada de proteção de dados como a Trend Micro Smart Protection Network e em soluções que garantem a continuidade do negócio e o cumprimento com as regulamentações. A Trend Micro disponibiliza as seguintes soluções para este cenário: O Trend Micro Deep Security fornece segurança avançada para sistemas no data center dinâmico dos desktops virtuais aos servidores físicos, virtuais ou em nuvem. O Deep Security combina as capacidades de detecção e prevenção de intrusão, firewall, monitoramento da integridade, inspeção de logs e antimalware sem agente, em uma única solução corporativa de software de gerenciamento centralizado. Sua implementação pode ser configurada tanto sem agentes (virtual appliance) quanto com agentes. O Trend Micro SecureCloud é uma solução hospedada de gerenciamento de chaves e criptografia de dados projetada para proteger e controlar as informações confidenciais em ambientes de computação em nuvem pública e privada. Eficiente e de fácil utilização, o SecureCloud ajuda a garantir a conformidade com regulamentações e ainda lhe dá a liberdade de trocar de provedores de serviços em nuvem, sem ficar atrelado ao sistema de criptografia de um provedor em particular. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 8 de 11

9 O Trend Micro OfficeScan disponibiliza proteção para desktops físicos e virtuais, dentro ou fora da rede corporativa. É a primeira solução do Mercado de segurança para endpoint otimizado para VDI (Virtual Desktop Infrastructure). Ela acelera a proteção, reduz a utilização de recursos e aplica patches virtuais. A infraestrutura Trend Micro Smart Protection Network oferece proteção avançada na nuvem, bloqueando ameaças instantaneamente, antes que elas alcancem os usuários. Por meio de uma arquitetura única de computação em nuvem, o sistema é alimentado por uma rede global de sensores inteligentes e tecnologias de reputação de arquivos, e web que trabalham em conjunto para reduzir drasticamente as infecções. O Mobile Security da Trend Micro protege os smartphones e PDAs contra perda de dados, infecções e ataques, a partir de um console corporativo central que também pode gerenciar a proteção de desktops. Os produtos de segurança da Trend Micro são comprovados, confiáveis e prontos para utilização, conforme certificado por organizações independentes. Para mais informações, visite IX. PRÓXIMOS PASSOS Empresas em busca de apoio para suas iniciativas de virtualização e computação em nuvem devem perguntar a seus fornecedores as seguintes questões: Quando e como o fabricante ofereceu suporte para as mais recentes APIs de segurança para virtualização da VMware e dos outros principais provedores do mercado? Qual é o roadmap de produtos para segurança de dispositivos móveis para usuários domésticos deste fabricante? Ele possui soluções que protegem tablets, smartphones e outros dispositivos móveis? Qual é a arquitetura nuvem-cliente do fabricante? Como ele utiliza a computação em nuvem para oferecer proteção mais efetiva? A transição para a virtualização e, posteriormente, para a computação em nuvem resultará em ambientes híbridos de TI. Isto poderá criar complexidades e vulnerabilidades para a segurança. No médio e longo prazo, muitas empresas precisarão trabalhar em proximidade com um parceiro de segurança que deverá oferecer segurança efetiva durante todas as etapas desta transição. Este fornecedor deve ter um histórico consistente de segurança orientada aos hosts já que é neles em que residirá a segurança para virtualização e computação em nuvem e demonstrar uma visão detalhada para o futuro. X. CONCLUSÃO O mundo de TI está evoluindo rapidamente e os usuários/funcionários estão adotando novos dispositivos móveis quase da noite para o dia. Mobilidade é crucial. As empresas procuram colher o quanto antes os benefícios da virtualização e da computação em nuvem. Como um catalisador destas mudanças e para ajudar a garantir que as empresas aproveitem os benefícios disponíveis, a segurança pode facilitar o período de transição que se aproxima. Para isto, o foco da segurança está migrando da rede para os dispositivos do tipo host. Como uma empresa líder em soluções de segurança baseadas no host por 22 anos, a Trend Micro está, como ninguém, posicionada para guiar os líderes do mercado nestes tempos desafiadores. XI. PARA MAIS INFORMAÇÕES Para mais informações, visite TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 9 de 11

10 XII. SOBRE A TREND MICRO A Trend Micro Incorporated, líder global em segurança de conteúdo para a Internet e gerenciamento de ameaças, ambiciona criar um mundo seguro para a troca de informação digital para usuários e corporações. Pioneiros em antivírus para servidores e com mais de 20 anos de experiência, nós disponibilizamos segurança de alto nível, que se adéqua às necessidades de nossos clientes, bloqueia novas ameaças mais rapidamente e protege dados em ambientes físicos, virtualizados e em nuvem. Com base na infraestrutura da Trend Micro Smart Protection Network, nossos produtos e tecnologias bloqueiam as ameaças onde elas surgem na Internet e são suportados por mais de mil especialistas em inteligência de ameaças ao redor do mundo. Para informações adicionais, visite XIII. REFERÊNCIAS 1. ATV: Virtualization Reality, relatório de pesquisa do Gartner. ID number G , 30 de julho, Copyright 2011 Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logotipo Trend Micro t-ball, Smart Protection Network e TrendLabs são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou de empresas são denominações comerciais ou marcas registradas de seus respectivos titulares. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 10 de 11

11 Sobre a Trend Micro A Trend Micro Incorporated, líder global em segurança de conteúdo para a Internet e gerenciamento de ameaças, ambiciona criar um mundo seguro para a troca de informação digital para usuários e corporações. Pioneiros em antivírus para servidores e com mais de 20 anos de experiência, nós disponibilizamos segurança de alto nível, que se adéqua às necessidades de nossos clientes, bloqueia novas ameaças mais rapidamente e protege dados em ambientes físicos, virtualizados e em nuvem. Com base na infraestrutura da Trend Micro Smart Protection Network, nossos produtos e tecnologias bloqueiam as ameaças onde elas surgem na Internet e são suportados por mais de mil especialistas em inteligência de ameaças ao redor do mundo. Para informações adicionais, visite Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logo t-ball da Trend Micro, InterScan, NeatSuite e TrendLabs são marcas de fábrica ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de empresa e/ou produtos podem ser marcas de fábrica ou marcas registradas de seus proprietários. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio.

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM

whitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles FAMÍLIA EMC VPLEX Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles GARANTINDO DISPONIBILIDADE CONTÍNUA E MOBILIDADE DE DADOS PARA APLICATIVOS ESSENCIAIS A infraestrutura de armazenamento

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION UNIFIED A nova geração de arquitetura para recuperação garantida D TA em ambientes locais ou na nuvem para imcomparável proteção PROTECTION RESUMO DA SOLUÇÃO PARA PROVEDORES DE SERVIÇOS GERENCIADOS A plataforma

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Suporte ao Windows Server 2003 O Relógio Está Correndo

Suporte ao Windows Server 2003 O Relógio Está Correndo Um White Paper da Trend Micro Abril de 2015 Suporte ao Windows Server 2003 O Relógio Está Correndo >> Como a Trend Micro pode proteger seus servidores sem suporte, possibilitando uma transição tranquila

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento

Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento Por que os administradores de sistema devem estar atentos ao desempenho de virtualização e armazenamento 2013, SolarWinds Worldwide, LLC. Todos os direitos reservados. É importante que os administradores

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade.

Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações e conformidade. Soluções de gerenciamento de eventos e informações de segurança Para o suporte de seus objetivos de TI Perceba todos os benefícios das informações de segurança e do gerenciamento de eventos para operações

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Redução de até 35% no custo da infraestrutura da computação no desktop

Redução de até 35% no custo da infraestrutura da computação no desktop Matriz global: 5 Speen Street Framingham, MA 01701 EUA Tel.: 508.872.8200 Fax: 508.935.4015 www.idc.com B O L E T I M I N F O R M A T I V O G e r a n d o v a l o r d e n e g ó c i o c o m v i r t u a l

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Segurança sem complicações para todos os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Proteção ou desempenho? O número de máquinas virtuais ultrapassou o de máquinas físicas em 2009.

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Expandindo a proteção do seu datacenter

Expandindo a proteção do seu datacenter Expandindo a proteção do seu datacenter André Alves Sales Engineer César Cândido Sr. Sales Manager 1/16/2012 1 Cyber Threats Atacante Consumerização Empregado Cloud & Virtualiza4on TI Cyber Threats A?ackers

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

IBM Endpoint Manager for Core Protection

IBM Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Proteção para endpoints e controle de dispositivos desenvolvidos para proteger contra malware e perda de dados sensíveis Destaques Fornece proteção para endpoints

Leia mais

Microsoft Azure. Softmanager Soluções em TI. ModernBiz

Microsoft Azure. Softmanager Soluções em TI. ModernBiz Microsoft Azure Softmanager Soluções em TI ModernBiz Programação ModernBiz: seu caminho para a empresa moderna Visão geral do Microsoft Azure Principais soluções de negócios Hospede seus aplicativos na

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais