Conceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes. Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean
|
|
- Lucca Peralta Madeira
- 8 Há anos
- Visualizações:
Transcrição
1 Conceitos e Melhores Práticas para Compliance, Segurança e Operação de Redes Marcos Nehme RSA System Engineer Manager, Latin America & Caribbean
2 Desafios da Segurança nos dias atuais Segurança da Informação é percebida como um inibidor de negócios, e não como um acelerador de negócios Iniciativas de Negócios Segurança da Informação Ineficiente Não protegendo o que é importante Alto custo Muitos produtos de segurança Muitos procedimentos de segurança Inibidores de compliance Muitos controles manual, complicado, labor-intensive Necessário uma aproximação de forma a transformar segurança mais eficiente e alinhar com o negócio
3 Gerenciamento de Risco da Informação uma estratégia para proteger sues recursos mais críticos Centrada na informação Clarifica o contexo de negócio e revela potenciais vulnerabilidades Baseado em Riscos Risco Estabelece uma clara prioridade para investimentos em segurança Cíclico Endpoint Network Apps/DB FS/CMS Storage Baseado e aplicado nas melhores práticas e frameworks padrões de mercado Revela onde investir, porque investir, e como investimentos em Segurança poderão mapear os objeivos críticos do negócio
4 Mudanças de Ameaças e Novas Regulamentações Ataques Externos Data Center R&D Invasões internas Roubo de informações financeiras Descuidos de usuários Requerimentos de Auditoria Alto Custo Executive Financial DMZ Mudanças nos requerimentos do Negócio Novas tecnologias - Web 2.0 and P2P
5 A empresa hoje Montanhas de dados, várias pessoas envolvidas Detecção de códigos mal-intencionados Detecção de spyware Aplicação dos controles de acesso Gerenciamento de usuários com privilégios Monitoração em tempo real Solução de problemas Controle de configuração Aplicação de bloqueios Monitoração de usuário Detecção de serviço não autorizado Bloqueio de IP Redução de falsos positivos Registros de Registros IDS/IDP switch Como analisar coletar e proteger gerenciar todos os os dados Registros de Registros de necessários para transformar para criar as uma informações plataforma em para verificação de VA roteadores Registros Logins de Registros de VPN domínioas conhecimento operações de conformidade e inteligência acionáveis? e segurança? do Windows Windows Registros de firewall Registros de acesso sem fio Registros Oracle Financial Registros de atividade de servidores da Web Cache da Web e registros de proxy Registros de gerenciamento de conteúdo Monitoração de SLA (Service-Level Agreement, contrato de nível de serviço) Registros de SO Linux, Unix, Windows Registros de mainframe Registros DHCP Registros de servidor cliente e de arquivos Registros de acesso a arquivos San Registros de acesso e controle de VLAN Registros de banco de dados
6 Equipe de TI sente a Pressão... Equipe de Segurança Falta de visibilidade no seu ambiente de TI Muito trabalho para processar logs (raw) e grande volume de eventos. Compliance apresenta alto custo e uso intensivo de recursos Postura de Real-time Security é difícil de ser atendida.
7 Problemas e Necessidades Equipe de Segurança Falta de visibilidade no seu ambiente de TI Muito trabalho para processar logs (raw) e grande volume de eventos Postura de Real-time Security é difícil de ser atendida Compliance apresenta alto custo e uso intensivo de recursos Coletar Logs de todos os dispositivos de forma Não-Intrusiva Processo completo de Information Lifecycle Management. Priorização em tempo real baseada em Risco dos eventos coletados. Relatórios de Compliance em minutos e não em semanas.
8 Plataforma SIEM 3 em 1 do RSA envision Simplificando a conformidade Aprimorando a segurança Otimizando as operações de TI e de rede Relatórios de conformidade para normas e política interna Relatórios Auditoria Alerta e análise de segurança em tempo real Análises forenses Alerta/ correlação Monitoração da TI em toda a infraestrutura Linha de base da rede Visibilidade Banco de dados específico (IPDB) Plataforma de gerenciamento de registros do RSA envision Dispositivos de segurança dispositivos de rede aplicativos/ bancos de dados servidores armazenamento
9 Várias Leis/Regras/Regulamentações as quais uma organização deve cumprir PCI DSS HIPAA Internal Policy GLBA HSPD 12 CSB 1386 FISMA Country Privacy Laws COCOM SOX EU CDR UK RIPA Data Security Act FACTA EU Data Privacy FFIEC BASEL II J-SOX IRS NERC NISPOM Partner Rules ACSI 33 NIST 800 State Privacy Laws
10 RSA envision e as Melhores Práticas do Mercado Best Practices PCI DSS SOX HIPPA GLBA COBIT 4.0 ISO Maintain a Secure Network Protect Data Maintain a Vulnerability Management Program Implement Strong Access Control Methods Regularly Monitor and Test Networks Maintain an Information Security Policy Req. 1,2 Req. 3, 4 Req. 5, 6 Req. 7, 8, 9 Req. 10,11 Req. 12
11 RSA envision Valor máximo dos dados ao menor custo de infraestrutura ILM O usuário define as políticas de retenção de registros RSA envision aplica as políticas automaticamente Política on-line (aprox. 15 meses) Política de retenção Armazenar Manter Capturar Compactar Proteger Remover on-line em near-line EMC Celerra EMC Centera
12 Práticas recomendadas para as operações de segurança Para obter eficácia nas operações de segurança, é necessário: Transformar eventos eventos em em tempo tempo real, real, como como ameaças, em em dados dados acionáveis Criar Criar um um processo de de tratamento de de incidentes de de ciclo ciclo fechado fechado Emitir Emitir relatórios relatórios sobre sobrea a eficácia eficácia do do gerenciamento de de segurança segurança A tecnologia SIEM fornece gerenciamento de eventos e análise histórica em tempo real A tecnologia SIEM fornece gerenciamento de eventos e análise histórica em tempo real de dados de segurança a partir de um amplo conjunto de fontes heterogêneas. Essa de dados de segurança a partir de um amplo conjunto de fontes heterogêneas. Essa tecnologia é utilizada para filtrar informações sobre incidentes e, com isso, obter dados tecnologia é utilizada para filtrar informações sobre incidentes e, com isso, obter dados que possam ser manipulados para fins de resposta a incidentes e análise forense. que possam ser manipulados para fins de resposta a incidentes e análise forense. Mark Nicolett, Gartner Mark Nicolett, Gartner
13 As operações de segurança significam tratamento completo de incidentes O RSA envision dá suporte a cada etapa desse processo Notificação Triagem Análise Análises forenses Rastreamento e controle Correção Receber Classificar, Examinar todas Coletar, Rastrear ou Rastrear a mensagem categorizar as informações documentar controlar a solução de indicando um possível e priorizar automaticamente disponíveis e evidências que e preservar informações entrada de invasores, o incidentes incidente os incidentes deem suporte e análise de acesso, a origem que acontecerão evidência e os sistemas envolvidos Estrutura desenvolvida pela Carnegie Mellon University
14 Processo de tratamento de incidentes Notificação Notificação Triagem Análise Análises forenses Rastreamento e controle Correção Alerta em tempo real de possíveis incidentes por meio de alerta na tela, e Blackberry
15 Processo de tratamento de incidentes Triagem Notificação Triagem Análise Análises forenses Rastreamento e controle Correção Priorizar as tarefas manual ou automaticamente Atribuir proprietários de tarefas manual ou automaticamente Confirmar tarefa Criar/editar listas de observação (no Event Explorer) Autoescalar para sistema externo de emissão de tíquetes
16 Processo de tratamento de incidentes Análise Notificação Triagem Análise Análises forenses Rastreamento e controle Correção Interface de usuário aprimorada (Event Explorer) Reúna informações contextuais por meio de busca de ativos e vulnerabilidades
17 Processo de tratamento de incidentes Análises forenses Notificação Triagem Análise Análises forenses Rastreamento e controle Correção Fazer anotações durante toda a investigação Isolar e anexar anotações relevantes de registro Auditar automaticamente investigações concluídas Contar com registros armazenados no formato original
18 Processo de tratamento de incidentes Rastreamento e controle Notificação Triagem Análise Análises forenses Rastreamento e controle Correção Rastrear proativamente atividades suspeitas por usuário, porta, endereço IP, entre outros, por um determinado período Acrescentar/modificar listas de observação Acrescentar/modificar regras de correlação Anotar Monitorar
19 Processo de tratamento de incidentes Correção Notificação Triagem Análise Análises forenses Rastreamento e controle Correção Resolver problemas ou enviar informações relevantes ao sistema downstream (emissão de tíquetes ou gerenciamento de configuração) Aceitar alterações de status do sistema downstream Fornecer coordenação de ciclo fechado por meio de status de incidente com retorno de informações ao envision
20 Detecção de incidentes em tempo real Elementos essenciais Dados do registro abrangentes Regras de correlação, filtros, listas de observação Conhecimento da origem de eventos Detecção de incidentes Informações sobre ameaças em tempo hábil Contexto de ativos Dados de vulnerabilidade
21 Detecção de incidentes em tempo real Dados de vulnerabilidade Necessidade de informações acerca de componentes vulneráveis de infraestrutura em ambientes de TI Regras de correlação, filtros e listas de observação Necessidade de regras específicas do ambiente para procurar problemas de grande risco Informações sobre ameaças em tempo hábil Necessidade de atualizações regulares à medida que as ameaças e a vulnerabilidades evoluem
22 Detecção de incidentes em tempo real Exemplos O que preciso detectar? Atividades essenciais de administração Atividade suspeita do usuário Vulnerabilidades e ameaças de alto risco Atividade suspeita da rede Erros críticos do sistema Descrição Atividades administrativas de alto risco em relação a ativos essenciais, como alterações da configuração de ativos de alto risco alheias às políticas, ou delegação de privilégios incomuns Problemas de autenticação incomum ou de controle de acesso, como vários log-ons com falha ou acesso não autorizado ao sistema Detectar novas vulnerabilidades de alto risco em ativos essenciais ou ataques similares a hosts vulneráveis Desvios incomuns no comportamento da rede ou atividade da rede que viole as políticas Erros críticos em sistemas de alta prioridade que possam resultar em paralisação do sistema
23 Caso de uso: servidor vulnerável é atacado Quem ataca Ataque IDS Scanner de avaliação de vulnerabilidade Banco de dados do gerenciamento de configuração Sabe que está sendo atacado Sabe que é vulnerável Sabe que é essencial Analista Conhecimento da RSA RSA envision Alerta Sabe que um servidor essencial e vulnerável está sendo atacado
24 Monitoração e gerenciamento Medidas essenciais e painéis de controle Maiores ameaças do do IDS Atividade de de rede por categoria Taxa de de incidentes Ativos mais vulneráveis por gravidade
25 Resumo dos benefícios Redução dos riscos Identificação dos problemas de mais alta prioridade Destaque dos ativos mais vulneráveis Maior produtividade do analista Simplificação do processo de gerenciamento de incidentes Melhor visibilidade de gerenciamento Concentrar a equipe nas áreas de maior risco Processo totalmente auditável para emissão de relatórios para fins de conformidade
26 Como começar? Recursos: White paper: Creating an Effective Security Operations Function (Criando uma função eficaz de operações de segurança) Onde: Preciso de orientação Aproveite os serviços profissionais da RSA Gostaria de terceirizar Converse com RSA ou Parceiros Certificados da RSA que oferecem soluções gerenciadas de Segurança
27 Obrigado!!
A Problemática da Gestão de Logs
SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisDetecção e investigação de ameaças avançadas. VISÃO GERAL
Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisEMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider
EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisCertificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV
Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisTratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques
Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA
Leia maiswww.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Leia maisCA Mainframe Chorus for Storage Management Versão 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisRequisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.
Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente
Leia maisGerência e Administração de Redes
Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas
Leia maiswhitepaper Os benefícios da integração do File Integrity Monitoring com o SIEM
Os benefícios da integração do File Integrity Monitoring com o SIEM A abordagem de gerenciamento de informações e eventos de segurança (SIEM - Security Information and Event Management) foi criada para
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisAs soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.
As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor
Leia maisSIEM - Smart Correlation
Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434
Leia maisCOMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA
COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE
Leia maisIntrodução ao Produto
Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function
Leia maisCIO;Executivo de N 5 Identificar as dependências críticas e o desempenho atual 1 dia? Qua 01/09/10 Qua 01/09/10
Id Nome da tarefa Duração Início Término Predecessoras Qua, 01/Set Qui, 02/Set 18 0 6 12 18 0 6 12 1 Projeto de Implantacão da Governanca de TI com CobiT (Nível 3) 3 dias? Qua 01/09/10 Sex 03/09/10 2 PO
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisMonitoramento & Auditoria no
Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisGerência de Redes. Introdução. filipe.raulino@ifrn.edu.br
Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisFaculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas
Segurança Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] Slide: 1 nº Defesas Externas IPS, IDS Proteger a rede e os hosts Manter ameaças externas longe da rede interna Defesas Internas Tipos
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisGerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte ddsbdc@gmail.com
Gerência de Redes de Gerenciamento Douglas Duarte ddsbdc@gmail.com de Gerenciamento Gerenciamento de Falhas; Gerenciamento de Desempenho; Gerenciamento de Contabilização; Gerenciamento de Configuração;
Leia maisAuditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2
Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua
Leia maisCaracterísticas: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso
O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisConsolidação inteligente de servidores com o System Center
Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisO Módulo Risk Manager fornece workflow para tratamento dos riscos identificados nas avaliações e priorização das ações.
GRC - Governança, Riscos e Compliance já é uma realidade nas organizações. Sua adoção, no entanto, implica no desenvolvimento e na manutenção de um framework que viabilize a integração e colaboração entre
Leia maisCisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.
Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria
Leia maisServiços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity. Ofélia Malheiros Business Solutions Manager
Serviços Geridos Um facilitador da Estratégia de Disaster Recovery e Business Continuity Ofélia Malheiros Business Solutions Manager Agenda Prioridades de Negócio e a Informação Desafios dos CIOs Melhorar
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisCA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Leia maisMelhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas
Melhore a tomada de decisões com insight das informações Soluções de governança da informação da Veritas A informação pode ser sua maior aliada. Porém, sem saber, para a maioria das organizações, ela se
Leia maisMonitoramento de logs e registros de sistemas
Monitoramento de logs e registros de sistemas FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisCA Protection Suites. Proteção total dos dados para as pequenas e médias empresas
CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques
Leia maisControle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix
1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS
Leia maisSymantec Network Access Control
Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através
Leia maisGerência de Redes Áreas Funcionais
Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento
Leia mais: Administração Produção : Linguagem de : Adminstração Banco 1 :Administração Storage Sistema z/os Sistema z/vm : Melhores Práticas em Gestão de Tecnologia - IL Módulo : : Administração Produção : Linguagem
Leia maisControle sua Rede com uma Análise de Tráfego Amigável
Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisPolítica de segurança de rede: White Paper de práticas recomendadas
Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança
Leia maisPÁGINA 4 ITIL V.2 & ITIL V.3
PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo
Leia maisBem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection
Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisIMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS
IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisGerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.
Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisGerenciamento de Incidentes - ITIL. Prof. Rafael Marciano
Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations
Leia maisPARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS
PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisCA Mainframe Chorus for Security and Compliance Management Version 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança
Leia maisEsteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA
Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há
Leia maisSegurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec
Segurança de Redes em Ambientes Cooperativos Emilio Tissato Nakamura Paulo Lício de Geus Novatec sumário Agradecimentos...11 Palavra dos autores...13 Sobre os autores...14 Sobre este livro...15 Apresentação...16
Leia maisO seu caminho em Tecnologia da Informação.
O seu caminho em Tecnologia da Informação. A Empresa Tecnologia da Informação é a essência da Company, empresa criada para fornecer soluções em produtos e serviços para o mercado composto por empresas
Leia maisGerenciamento de TI. Paulo César Rodrigues
Gerenciamento de TI Paulo César Rodrigues *Analista de Sistemas; *Tutor do curso de graduação em Tecnologia em Sistemas de Computação (UFF/Cederj); * Professor do curso Técnico em Informática da Prefeitura
Leia maisO papel da Auditoria quanto a Segurança da Informação da organização
22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisSoluções de Segurança IBM
Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos
Leia maisUma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP
Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?
Leia mais