iphone e ipad nos negócios Cenários de implantação

Tamanho: px
Começar a partir da página:

Download "iphone e ipad nos negócios Cenários de implantação"

Transcrição

1 iphone e ipad nos negócios Cenários de implantação Outubro de 2011 Saiba como o iphone e o ipad se integram tranquilamente ao ambiente corporativo com esses cenários de implantação. Microsoft Exchange ActiveSync Serviços baseados em padrões Redes virtuais privativas Wi-Fi Certificados digitais Visão geral sobre a segurança Gerenciamento de dispositivos móveis

2 Como implantar o iphone e o ipad Exchange ActiveSync O iphone e o ipad se comunicam diretamente com o seu Microsoft Exchange Server via Microsoft Exchange ActiveSync (EAS), possibilitando o push de s, calendário, contatos e tarefas. O Exchange ActiveSync também oferece aos usuários acesso à GAL (Global Address List) e oferece aos administradores recursos para ativação de política de senha e apagamento remoto. O ios suporta autenticação básica e por certificado para o Exchange ActiveSync. Caso a sua empresa tenha ativado o Exchange ActiveSync, você já conta com os serviços necessários para suporte ao iphone e ao ipad, sem necessidade de qualquer configuração adicional. Se você tiver o Exchange Server 2003, 2007 ou 2010, mas a sua empresa for novata no uso do Exchange ActiveSync, observe as etapas a seguir. Configuração do Exchange ActiveSync Visão geral da configuração da rede Políticas de segurança do Exchange ActiveSync suportadas Apagamento remoto Ativação de senha no dispositivo Tamanho mínimo da senha Número máximo de tentativas frustradas (antes do apagamento local) Necessidade de números e letras Tempo de inatividade em minutos (de 1 a 60 minutos) Outras políticas do Exchange ActiveSync (apenas para Exchange 2007 e 2010) Permitir ou não senha simples Validade da senha Histórico de senha Intervalo de atualização de políticas Número mínimo de caracteres complexos na senha Necessidade de sincronismo manual em roaming Permitir câmera Permitir navegação na web Confira se a porta 443 está aberta no firewall. Caso a sua empresa permita o Outlook Web Access, é bem provável que ela já esteja aberta. No servidor front-end, verifique se o certificado do servidor está instalado e se permite SSL no diretório virtual do Exchange ActiveSync no IIS. Se estiver usando um Microsoft Internet Security and Acceleration (ISA) Server, verifique se o certificado do servidor está instalado e atualize o DNS público para resolver as conexões de entrada. Verifique se o DNS da sua rede retorna um endereço exclusivo de encaminhamento externo para o servidor Exchange ActiveSync dos clientes intranet e Internet. Isso é necessário para que o dispositivo possa usar o mesmo endereço IP para comunicação com o servidor quando ambos os tipos de conexões estiverem ativas. Se você estiver usando um Microsoft ISA Server, crie um web listener e uma regra de publicação de acesso de Exchange web client. Consulte a documentação da Microsoft para obter mais detalhes. Para todos os firewalls e dispositivos de rede, configure Idle Session Timeout para 30 minutos. Para obter informações sobre os intervalos de heartbeat e timeout, consulte a documentação do Microsoft Exchange em cc aspx. Configure os recursos e políticas de mobilidade e os ajustes para a segurança de dispositivos móveis usando o Exchange System Manager. No caso do Exchange Server 2007 e 2010, isso é feito via Exchange Management Console. Baixe e instale a Microsoft Exchange ActiveSync Mobile Administration Web Tool, necessária para iniciar o apagamento remoto. No caso do Exchange Server 2007 e 2010, o apagamento remoto também pode ser iniciado via Outlook Web Access ou Exchange Management Console.

3 3 Autenticação básica (nome e senha do usuário) Ative o Exchange ActiveSync para determinados usuários ou grupos usando o serviço Active Directory. Eles serão ativados por padrão para todos os dispositivos móveis corporativos no Exchange Server 2003, 2007 e Para o caso do Exchange Server 2007 e 2010, consulte Recipient Configuration no Exchange Management Console. Por padrão, o Exchange ActiveSync está configurado para autenticação básica de usuário. É aconselhável ativar SSL para autenticação básica para garantir que as credenciais sejam criptografadas durante a autenticação. Autenticação por certificado Instale serviços de certificado corporativo em um servidor membro ou controlador de domínio do seu domínio (ele será o seu servidor de autoridade de certificação). Outros serviços do Exchange ActiveSync Pesquisa na GAL (Global Address List) Aceita e cria convites do calendário Sincroniza tarefas Marca mensagens de Sincroniza indicadores de Resposta e Encaminhamento com o Exchange Server 2010 Busca de mensagens no Exchange Server 2007 e 2010 Suporte a várias contas do Exchange ActiveSync Autenticação por certificado Push de para determinadas pastas Detecção automática Configure o IIS no servidor front-end Exchange ou servidor de acesso de cliente para aceitar autenticação por certificado para o diretório virtual do Exchange ActiveSync. Para permitir ou exigir certificados de todos os usuários, desative Basic authentication e selecione Accept client certificates ou Require client certificates. Gere os certificados do cliente usando o servidor de autoridade do certificado. Exporte a chave pública e configure o IIS para usá-la. Exporte a chave privativa e use um Perfil de Configuração para oferecer essa chave no iphone e no ipad. A autenticação por certificado só pode ser configurada usando um Perfil de Configuração. Para obter mais informações sobre os serviços de certificado, consulte os recursos disponíveis na Microsoft.

4 4 Cenário de implantação do Exchange ActiveSync Este exemplo mostra como o iphone e o ipad se conectam com uma implantação comum do Microsoft Exchange Server 2003, 2007 ou Perfil de Configuração Firewall Chave privativa (certificado) Firewall Servidor de certificado Active Directory Chave pública (Certificado) 1 2 Internet Servidor proxy Exchange Front-End ou Client Access Server Gateway de correio ou Edge Transport Server* Bridgehead ou Hub Transport Server Caixa de correio do Exchange ou Servidor(es) back-end *Dependendo da configuração da sua rede, o Gateway de correio ou Edge Transport Server pode residir na rede de perímetro (DMZ) O iphone e o ipad solicitam acesso aos serviços do Exchange ActiveSync na porta 443 (HTTPS). (A mesma porta usada para o Outlook Web Access e outros serviços web seguros, por isso em várias implantações essa porta já está aberta e configurada para permitir tráfego HTTPS criptografado por SSL.) O ISA oferece acesso ao Exchange Front-End ou Client Access Server. O ISA é configurado como um proxy ou, em muitos casos, como proxy reverso para encaminhar o tráfego para o Exchange Server. O Exchange Server autentica o usuário de entrada via serviço Active Directory e o servidor de certificado (se estiver usando autenticação por certificado). Caso o usuário ofereça as credenciais devidas e tenha acesso a serviços do Exchange ActiveSync, o servidor front-end estabelecerá uma conexão com a caixa de correio apropriada no Servidor back-end (via Active Directory Global Catalog). É estabelecida a conexão com o Exchange ActiveSync. É feito push das atualizações e alterações remotamente, e quaisquer alterações feitas no iphone e no ipad refletem-se no Exchange Server. Os s enviados também são sincronizados com o Exchange Server via Exchange ActiveSync (etapa 5). Para encaminhar s de saída para destinatários externos, a mensagem normalmente é enviada via Bridgehead (ou Hub Transport) Server para um Gateway de correio (ou Edge Transport Server) externo via SMTP. Dependendo da configuração da sua rede, o Gateway de correio ou Edge Transport Server externo pode residir na rede de perímetro ou fora do firewall Apple Inc. Todos os direitos reservados. Apple, o logotipo da Apple, iphone, ipad e Mac OS são marcas comerciais da Apple Inc., registradas nos Estados Unidos e em outros países. Os demais nomes de produtos e de empresas aqui mencionados são marcas comerciais das suas respectivas empresas. As especificações dos produtos estão sujeitas a mudanças sem aviso prévio. Este material é fornecido apenas em caráter informativo. A Apple não assume qualquer responsabilidade sobre a utilização. Outubro de 2011 L419822B

5 Como implantar o iphone e o ipad Serviços baseados em padrões Com suporte ao protocolo de correio IMAP, serviços de diretório LDAP, calendários CalDAV e protocolos de contato CardDAV, o ios se integra com praticamente todos os ambientes de correio, calendário e contatos baseados em padrão. Se o seu ambiente de rede for configurado para solicitar autenticação do usuário e SSL, o iphone e o ipad adotam uma abordagem segura para acesso a ambientes corporativos de , calendário, tarefas e contatos baseados em padrões. Portas comuns IMAP/SSL: 993 SMTP/SSL: 587 LDAP/SSL: 636 CalDAV/SSL: 8443, 443 CardDAV/SSL: 8843, 443 Soluções de correio IMAP ou POP O ios suporta servidores de correio IMAP4 e POP3 padrão em várias plataformas de servidor, entre elas Windows, UNIX, Linux e Mac OS X Padrões CalDAV e CardDAV O ios suporta os protocolos de calendário CalDAV e de contatos CardDAV. Ambos os protocolos foram padronizados pelo IETF. Para obter mais informações, entre em contato com o consórcio CalConnect em org/ e Em uma implantação típica, o iphone e o ipad estabelecem acesso direto com servidores de correio IMAP e SMTP para recebimento e envio remoto de mensagens, podendo também sincronizar notas com servidores IMAP. Os dispositivos com ios se conectam aos diretórios corporativos LDAPv3 da sua empresa para que os usuários tenham acesso a contatos dos aplicativos Mail, Contatos e Mensagens. A sincronização com o servidor CalDAV permite que os usuários criem e aceitem convites de calendário, recebam atualizações de calendário e sincronizem tarefas remotamente com o app Lembretes. O suporte a CardDAV também permite que os usuários mantenham um grupo de contatos sincronizados com o seu servidor CardDAV usando o formato vcard. Todos os servidores de rede podem ser colocados em uma sub-rede DMZ, por trás do firewall corporativo ou ambos. Com relação a SSL, o ios suporta criptografia de 128 bits e certificados raiz X.509 emitidos pelas principais autoridades de certificação. Configuração da rede Seu administrador de TI ou de rede terá que seguir estas etapas-chave para viabilizar o acesso do iphone e do ipad aos serviços IMAP, LDAP, CalDAV e CardDAV: Abra as portas apropriadas do firewall. Entre as portas mais comuns estão a 993 para correio IMAP, a 587 para correio SMTP, a 636 para serviços de diretório LDAP, a 8443 para calendário CalDAV e a 8843 para contatos CardDAV. Também é aconselhável que a comunicação entre o seu servidor proxy e os servidores back-end IMAP, LDAP, CalDAV e CardDAV seja configurada para usar SSL e que os certificados digitais dos seus servidores de rede sejam assinados por uma autoridade de certificação (CA) confiável, como a VeriSign. Esta etapa importante garante que o iphone e o ipad reconheçam o seu servidor proxy como entidade confiável dentro da infraestrutura corporativa. Para SMTP de saída, será necessário abrir a porta 587, 465 ou 25 para permitir o envio de s. O ios verifica automaticamente a porta 587, em seguida a 465 e depois a 25. A porta 587 é a mais confiável e segura porque solicita autenticação do usuário. A porta 25 não solicita autenticação, e alguns provedores de Internet a bloqueiam para impedir os spams.

6 6 Cenário de implantação Este exemplo mostra como o iphone e o ipad se conectam a uma implantação típica de IMAP, LDAP, CalDAV e CardDAV. Firewall Firewall 636 (LDAP) 3 Servidor de diretório LDAP 8443 (CalDAV) 4 Servidor CalDAV 1 2 Internet 8843 (CardDAV) Servidor proxy reverso 5 Servidor de CardDAV 993 (IMAP) 587 (SMTP) 6 Servidor de correio O iphone e o ipad solicitam acesso aos serviços da rede através das portas designadas. Dependendo do serviço, os usuários devem ser autenticados usando o proxy reverso ou diretamente no servidor para obter acesso aos dados corporativos. Em todos os casos, as conexões são liberadas pelo proxy reverso, que funciona como gateway seguro, localizado normalmente atrás do firewall de Internet. Uma vez autenticados, os usuários podem acessar os dados corporativos nos servidores back-end. O iphone e o ipad oferecem serviços de pesquisa em diretórios LDAP, dando aos usuários a capacidade de procurar contatos e outras informações da agenda no servidor LDAP. No caso dos calendários CalDAV, os usuários acessam e atualizam os calendários. Os contatos CardDAV são armazenados no servidor e pode ser acessados localmente no iphone e no ipad. As mudanças nos campos de contatos CardDAV são sincronizadas no servidor CardDAV. No caso dos serviços de correio IMAP, as mensagens existentes e as novas podem ser lidas no iphone e no ipad via conexão proxy com o servidor de correio. As mensagens de saída são enviadas ao servidor SMTP, com cópias colocadas na pasta de mensagens enviadas do usuário Apple Inc. Todos os direitos reservados. Apple, o logotipo da Apple, iphone, ipad e Mac OS são marcas comerciais da Apple Inc., registradas nos Estados Unidos e em outros países. UNIX é marca registrada do The Open Group. Os demais nomes de produtos e de empresas aqui mencionados são marcas comerciais das suas respectivas empresas. As especificações dos produtos estão sujeitas a mudanças sem aviso prévio. Este material é fornecido apenas em caráter informativo. A Apple não assume qualquer responsabilidade sobre a utilização. Outubro de 2011 L419827B

7 Como implantar o iphone e o ipad Redes virtuais privativas O acesso seguro às redes virtuais privativas está disponível no iphone e no ipad através de protocolos VPN padrão do setor já estabelecidos. Os usuários podem se conectar facilmente aos sistemas corporativos via cliente VPN integrado no ios ou aplicativos de terceiros da Juniper, Cisco e F5 Networks. O ios é compatível com Cisco IPSec, L2TP sobre IPSec e PPTP. Caso a sua empresa trabalhe com um desses protocolos, não será necessário fazer nenhuma configuração de rede adicional nem usar um aplicativo de terceiro para conectar o iphone e o ipad à sua VPN. Além disso, o ios é compatível com VPN SSL, para acesso aos servidores Juniper SA Series, Cisco ASA e F5 BIG-IP Edge Gateway. Para começar, basta que os usuários baixem um aplicativo cliente de VPN desenvolvido pela Juniper, Cisco ou F5 na App Store. Assim como os outros protocolos VPN suportados no ios, a VPN SSL pode ser configurada manualmente no dispositivo ou via Perfil de Configuração. O ios suporta tecnologias padrão do setor como IPv6, servidores proxy e encapsulamento dividido, para uma experiência VPN de alta qualidade na conexão com as redes corporativas. E o ios funciona com vários métodos de autenticação, como senha, token duplo e certificados digitais. Para agilizar a conexão nos ambientes onde é usada autenticação por certificado, o ios vem com o VPN On Demand, que inicia dinamicamente uma sessão VPN na conexão com determinados domínios. Protocolos e métodos de autenticação suportados VPN SSL Suporta autenticação de usuário por senha, token duplo e certificados. Cisco IPSec Suporta autenticação de usuário por senha, token duplo e autenticação da máquina via certificados e segredo compartilhado. L2TP sobre IPSec Suporta autenticação de usuário por senha MS-CHAP v2, token duplo e autenticação da máquina via segredo compartilhado. PPTP Suporta autenticação de usuário por senha MS-CHAP v2 e token duplo.

8 8 VPN On Demand No caso das configurações que usam autenticação por certificado, o ios suporta VPN On Demand. VPN On Demand estabelecerá uma conexão automaticamente no acesso a determinados domínios, para conectividade VPN tranquila e de alta qualidade dos usuários. Esse é um recurso do ios que não exige nenhuma configuração extra do servidor. A configuração do VPN On Demand é feita via Perfil de Configuração ou manualmente no dispositivo. Opções do VPN On Demand: Inicia uma conexão VPN com qualquer endereço que corresponda ao domínio especificado. Nunca: Não inicia uma conexão VPN com nenhum endereço que corresponda ao domínio especificado, mas, se a VPN estiver ativa, ela poderá ser usada. Estabelecer, se necessário Inicia uma conexão VPN com endereços que correspondam ao domínio especificado, somente depois de erro em uma pesquisa de DNS. Configuração da VPN O ios se integra a várias redes VPN existentes, exigindo o mínimo de configuração. A melhor forma de se preparar para a implantação é verificar se o ios suporta os protocolos VPN e métodos de autenticação usados na sua empresa. Recomenda-se verificar o caminho de autenticação ao servidor de autenticação para garantir que os padrões suportados pelo ios estão ativados na sua implementação. Se você pretende usar autenticação por certificado, não se esqueça de configurar a infraestrutura de chave pública para suportar certificados de dispositivo e usuário com o devido processo de distribuição de chaves. Se você deseja configurar ajustes de proxy específicos de uma URL, coloque um arquivo PAC no servidor web acessível via ajustes básicos de VPN e garanta que ele seja hospedado com o aplicativo/tipo MIME x-ns-proxy-autoconfig. Configuração do proxy Para todas as configurações, você também pode especificar um proxy VPN. Para configurar um único proxy para todas as conexões, use o ajuste Manual e informe o endereço, a porta e a auten-ticação, se necessário. Para associar um arquivo de configuração de auto-proxy ao dispositivo usando PAC ou WPAD, use o ajuste Auto. No caso de PACS, especifique a URL do arquivo PACS. No caso de WPAD, o iphone e o ipad irão pesquisar no DHCP e no DNS os ajustes apropriados.

9 9 Cenário de implantação O exemplo ilustra uma implantação típica com um concentrador/servidor VPN e um servidor de autenticação que controla o acesso aos serviços da rede corporativa. Firewall Firewall 3a 3b Certificado de autenticação ou token Servidor de autenticação VPN Geração do token ou autenticação do certificado Servicio de directorio Concentrador/Servidor VPN Rede privativa Internet pública Servidor proxy O iphone e o ipad solicitam acesso aos serviços da rede. O concentrador/servidor VPN recebe a solicitação e a encaminha para o servidor de autenticação. Em um ambiente de token duplo, o servidor de autenticação gerenciaria a criação de um token sincronizado por tempo com o servidorde chaves. Caso seja utilizado o método de autenticação por certificado, é necessário que um certificado de identidade seja distribuído antes da autenticação. Caso seja utilizado o método de senha, o processo de autenticação ocorre na validação do usuário. Assim que o usuário é autenticado, o servidor de autenticação valida as políticas de usuário e grupo. Após a validação dessas políticas, o servidor VPN viabiliza o acesso criptografado e encapsulado aos serviços da rede. Caso seja usado um servidor proxy, o iphone e o ipad se conectam pelo servidor proxy para ter acesso a informações fora do firewall Apple Inc. Todos os direitos reservados. Apple, o logotipo da Apple, iphone, ipad e Mac OS são marcas comerciais da Apple Inc., registradas nos Estados Unidos e em outros países. App Store é marca de serviço da Apple Inc.. Os demais nomes de produtos e de empresas aqui mencionados são marcas comerciais das suas respectivas empresas. As especificações dos produtos estão sujeitas a mudanças sem aviso prévio. Este material é fornecido apenas em caráter informativo. A Apple não assume qualquer responsabilidade sobre a utilização. Outubro de 2011 L419828B

10 Como implantar o iphone e o ipad Wi-Fi O iphone e o ipad se conectam com segurança a redes Wi-Fi corporativas ou convidadas, o que simplifica e agiliza a conexão com redes sem fio, independentemente de você estar no escritório ou em trânsito. O ios suporta protocolos de rede sem fio padrão do setor, como o WPA2 Enterprise, garantindo configuração rápida e acesso seguro de redes sem fio corporativas. O WPA2 Enterprise usa criptografia AES de 128 bits, um método de criptografia comprovado e em bloco, garantindo aos usuários a máxima proteção dos dados. Com suporte a 802.1X, o ios pode ser integrado a uma ampla gama de ambientes de autenticação RADIUS. Entre os métodos de autenticação sem fio 802.1X suportados pelo iphone e o ipad estão EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 e LEAP. Protocolos de segurança para ambiente sem fio WEP WPA Personal WPA Enterprise WPA2 Personal WPA2 Enterprise Métodos de autenticação 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAPv0 (EAP-MS-CHAP v2) PEAPv1 (EAP-GTC) LEAP Os usuários podem configurar o iphone e o ipad para se conectar a redes Wi-Fi disponíveis automaticamente. As redes Wi-Fi que precisarem de login ou de outras informações também podem ser acessadas a partir das configurações de Wi-Fi ou de aplicativos como o Mail, sem necessidade de abrir uma sessão no navegador. E o baixo consumo de energia e a facilidade de conexão Wi-Fi permitem que os aplicativos usem redes Wi-Fi para enviar notificações de push. Use os Perfis de Configuração para instalação e implantação rápidas e para os ajustes de rede sem fio, de segurança e de autenticação. Configuração do WPA2 Enterprise Confira a compatibilidade dos dispositivos de rede e selecione um tipo de autenticação (tipo EAP) suportado pelo ios. Verifique se 802.1X está habilitado no servidor de autenticação e, se necessário, instale um certificado de servidor e atribua permissões de acesso à rede para usuários e grupos. Configure pontos de acesso sem fio para autenticação 802.1X e insira as informações do servidor RADIUS. Se você pretende usar autenticação por certificado, configure a infraestrutura de chave pública para suportar certificados para dispositivos e usuários com o respectivo processo de distribuição de chaves. Verifique a compatibilidade do servidor de autenticação e o formato do certificado. O ios suporta PKCS#1 (.cer,.crt,.der) e PKCS#12. Para obter outras documentações sobre padrões de rede sem fio e WPA (Wi-Fi Protected Access), acesse

11 11 Cenário de implantação de WPA2 Enterprise/802.1X Este exemplo ilustra uma implantação típica para segurança de ambiente sem fio, que aproveita os benefícios da autenticação RADIUS. Servidor de autenticação com suporte a 802.1X (RADIUS) Firewall 3 Serviços de diretório Certificado ou senha tipo EAP Ponto de acesso sem fio com suporte a 802.1X Serviços de rede O iphone e o ipad solicitam acesso à rede. A conexão é iniciada em resposta a um usuário que está selecionando uma rede sem fio disponível ou automaticamente depois que é detectada uma rede já configurada. Depois que o ponto de acesso recebe a solicitação, ela é enviada ao servidor RADIUS para autenticação. O servidor RADIUS valida a conta do usuário via serviço de diretório. Assim que o usuário é autenticado, o ponto de acesso oferece acesso à rede, de acordo com as políticas e permissões, conforme instruções do servidor RADIUS Apple Inc. Todos os direitos reservados. Apple, o logotipo da Apple, iphone, ipad e Mac OS são marcas comerciais da Apple Inc., registradas nos Estados Unidos e em outros países. Os demais nomes de produtos e de empresas aqui mencionados podem ser marcas comerciais das respectivas empresas. As especificações dos produtos estão sujeitas a mudanças sem aviso prévio. Este material é fornecido apenas em caráter informativo. A Apple não assume qualquer responsabilidade sobre a utilização. Outubro de 2011 L419830B

12 Como implantar o iphone e o ipad Certificados digitais O ios suporta certificados digitais para que os usuários corporativos tenham acesso ágil e seguro aos serviços corporativos. Um certificado digital é composto por uma chave pública, informações sobre o usuário e a autoridade de certificação que emitiu o certificado. Os certificados digitais são uma forma de identificação que agiliza a autenticação, a integridade e a criptografia dos dados. No iphone e no ipad, os certificados podem ser usados de várias formas. Assinar dados com um certificado digital ajuda a garantir que as informações não serão alteradas. Os certificados também podem ser usados para garantir a identidade do autor ou signatário. Além disso, eles podem ser usados para criptografar Perfis de Configuração e comunicações via rede, reforçando a proteção de informações confidenciais ou privativas. Formatos de identidade e certificados suportados: O ios suporta certificados X.509 com chaves RSA. Reconhece as extensões de arquivo.cer,.crt,.der,.p12 e.pfx. Certificados raiz O ios já vem com vários certificados raiz pré-instalados. Para ver uma lista deles, consulte o artigo no suporte da Apple em Se estiver usando um certificado raiz que não esteja pré-instalado, como um certificado raiz auto-assinado criado pela sua empresa, você poderá distribuí-lo usando um dos métodos mencionados na seção Como distribuir e instalar certificados deste documento. Como usar certificados no ios Certificados digitais Os certificados digitais podem ser usados para autenticar, com segurança, os usuários nos serviços corporativos, dispensando assim os nomes de usuários, senhas ou tokens. No ios, a autenticação por certificado é suportada para acesso ao Microsoft Exchange ActiveSync, VPN e redes Wi-Fi. Autoridade certificadora Solicitação de autenticação Serviços corporativos Intranet, , VPN, Serviço de diretórioo Certificados de servidor Os certificados digitais também podem ser usados para validar e criptografar as comunicações via rede, para comunicação segura com sites internos e externos. O navegador Safari confere a validade de um certificado digital X.509 e configura uma sessão segura com criptografia AES de 256 bits, que verifica a legitimidade da identidade do site e se a comunicação com o site está protegida, evitando assim a intercepção de dados pessoais ou confidenciais. Solicitação HTTPS Serviços de rede Autoridade certificadora

13 13 Como distribuir e instalar certificados É muito simples distribuir certificados no iphone e no ipad. Assim que o certificado é recebido, basta que o usuário confira o seu conteúdo e dê um toque para adicioná-lo ao dispositivo. Durante a instalação do certificado, o usuário é solicitado a informar a senha que o protege. Se a autenticidade do certificado não puder ser conferida, o usuário receberá um aviso antes que o certificado seja adicionado ao dispositivo. Como instalar certificados via Perfis de Configuração Caso você esteja utilizando Perfis de Configuração para distribuir as configurações dos serviços corporativos, como Exchange, VPN ou Wi-Fi, inclua os certificados no perfil para agilizar a implantação. Como instalar certificados via Mail ou Safari Caso o certificado seja enviado por , ele aparecerá como um anexo. O Safari pode ser usado para baixar certificados de uma página da web. Você pode hospedar o certificado em um site seguro e enviar a URL para os usuários para que eles possam baixá-lo nos dispositivos. Como instalar via SCEP (Simple Certificate Enrollment Protocol) O SCEP foi criado para simplificar o gerenciamento da distribuição de certificados em implantações de larga escala. Ele possibilita a inscrição remota de certificados digitais no iphone e no ipad, e os certificados podem então ser usados tanto para autenticação nos serviços corporativos quanto para inscrição em um servidor de gerenciamento de dispositivos móveis. Para obter mais informações sobre o SCEP e inscrição remota, acesse iphone/business/resources Remoção e revogação de certificados Para remover manualmente um certificado já instalado, escolha Ajustes > Geral > Perfis. Se você remover um certificado necessário para acessar uma conta ou rede, o dispositivo não poderá mais se conectar a esses serviços. Para remover certificados remotamente, pode ser utilizado um servidor de gerenciamento de dispositivos móveis. Esse servidor pode visualizar todos os certificados de um dispositivo e remover os desejados. Além disso, há suporte para OCSP (Online Certificate Status Protocol) para verificar o status dos certificados. Quando você usa um certificado OCSP, o ios o valida para se certificar de que ele não foi revogado antes da conclusão da tarefa solicitada Apple Inc. Todos os direitos reservados. Apple, o logotipo da Apple, iphone, ipad e Mac OS são marcas comerciais da Apple Inc., registradas nos EUA e em outros países. Os demais nomes de produtos e de empresas aqui mencionados são marcas comerciais das suas respectivas empresas. As especificações dos produtos estão sujeitas a mudanças sem aviso prévio. Este material é fornecido apenas em caráter informativo. A Apple não assume qualquer responsabilidade sobre a utilização. Outubro de 2011 L419821B

14 Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar serviços corporativos com segurança e proteger dados importantes. O ios oferece criptografia rígida dos dados na transmissão, métodos de autenticação comprovados para acesso a serviços corporativos e criptografia de hardware para todos os dados em repouso. O ios também oferece proteção e segurança através do uso de políticas de senha que podem ser disponibilizadas e ativadas remotamente. E, se o dispositivo cair nas mãos erradas, os usuários e administradores de TI podem iniciar o comando de apagamento remoto para excluir informações confidenciais. Ao considerar a segurança do ios para uso corporativo, é importante entender o seguinte: Segurança do dispositivo Senhas rígidas Validade da senha Histórico para reutilização de senhas Número máximo de tentativas falhas Ativação remota da senha Timeout progressivo da senha Segurança do dispositivo: Métodos que impedem o uso não autorizado do dispositivo Segurança dos dados: Proteção dos dados em repouso, mesmo quando o dispositivo foi perdido ou roubado Segurança da rede: Protocolos de rede e criptografia de dados na transmissão Segurança dos aplicativos: A base segura que é a plataforma do ios Esses recursos funcionam juntos para oferecer uma plataforma de computação móvel segura. Segurança dos dispositivos Estabelecer políticas rígidas de acesso para o iphone e o ipad é fundamental para proteger informações corporativas. As senhas dos dispositivos são a primeira linha de defesa contra o acesso não autorizado e podem ser configuradas e ativadas remotamente. Os dispositivos com ios usam uma senha exclusiva definida pelo usuário para gerar uma chave de criptografia forte para maior proteção de mensagens e dados confidenciais dos aplicativos armazenados no dispositivo. Além disso, o ios oferece métodos seguros para configuração do dispositivo em um ambiente corporativo, onde são necessários ajustes, políticas e restrições específicas. Esses métodos oferecem opções flexíveis para que se estabeleça um nível de proteção padrão para os usuários autorizados. Políticas de senha A senha de um dispositivo impede que usuários não autorizados acessem os dados armazenados ou tenham acesso a ele. O ios permite escolher entre várias opções de requisitos de senha conforme as suas necessidades de segurança; entre essas opções estão períodos de inatividade, intensidade da senha e frequência com que a senha deve ser trocada. Há suporte para as seguintes políticas de senha: Obrigatoriedade de senha no dispositivo Permissão de valor simples Obrigatoriedade de valor alfanumérico Tamanho mínimo da senha Número mínimo de caracteres complexos Validade da senha Tempo antes de bloqueio automático Histórico de senha Período de carência para bloqueio do dispositivo Número máximo de tentativas falhas

15 15 Ativação de política As política descritas acima podem ser definidas no iphone e no ipad de várias formas. Elas podem ser distribuídas como parte de um Perfil de Configuração para que sejam instaladas pelo usuário. É possível definir um perfil que só possa ser excluído com uma senha administrativa ou que fique oculto no dispositivo e só possa ser removido se for apagado todo o conteúdo do dispositivo. Além disso, é possível configurar remotamente os ajustes de senha usando soluções de Gerenciamento de Dispositivos Móveis (MDM) que fazem push dessas políticas diretamente para o dispositivo. Isso permite ativar e atualizar as políticas sem qualquer ação por parte do usuário. Se o dispositivo for configurado para acessar uma conta do Microsoft Exchange, será feito push das políticas do Exchange ActiveSync remotamente. Lembre-se de que o conjunto de políticas disponíveis irá variar dependendo da versão do Exchange (2003, 2007 ou 2010). Consulte Exchange ActiveSync e dispositivos com ios para saber quais políticas são suportadas para a sua configuração específica. Políticas e restrições configuráveis suportadas: Funcionalidade do dispositivo Permitir instalação de aplicativos Permitir uso de câmera Permitir o FaceTime Permitir capturas de tela Permitir sincronização automática em roaming Permitir discagem por voz Permitir compra de aplicativos Exigir senha de loja em todas as compras Permitir jogos com vários participantes Permitir adicionar amigos do Game Center Aplicativos Permitir uso do YouTube Permitir uso da itunes Store Permitir uso do Safari Definir preferências de segurança do Safari icloud Permitir backup Permitir sincronização de documentos e de valores de chaves Permitir Streaming de Fotos Segurança e privacidade Permitir envio de dados de diagnóstico à Apple Permitir que o usuário aceite certificados não confiáveis Impor backups criptografados Comentários sobre o conteúdo Permitir determinadas músicas e podcasts Definir região de comentários Definir comentários de conteúdo permitido Configuração segura dos dispositivos Perfis de Configuração são arquivos XML contendo restrições e políticas de segurança do dispositivo, informações sobre configurações de VPN, configurações de Wi-Fi, contas de e calendário e credenciais de autenticação que permitem que o iphone e o ipad funcionem com os seus sistemas corporativos. A capacidade de estabelecer políticas de senha junto com as configurações do dispositivo em um Perfil de Configuração garante que os dispositivos da sua empresa sejam configurados corretamente e de acordo com os padrões de segurança definidos por ela. E, como os Perfis de Configuração podem ser criptografados e bloqueados, os ajustes não podem ser removidos, alterados nem compartilhados com outras pessoas. Os Perfis de Configuração podem ser assinados e criptografados. A assinatura de um Perfil de Configuração garante que os ajustes ativados por ele não sejam alterados de forma alguma. Criptografar um Perfil de Configuração protege o conteúdo do perfil e possibilita a instalação apenas no dispositivo para o qual ele foi criado. Os Perfis de Configuração são criptografados por CMS (Cryptographic Message Syntax, RFC 3852), com suporte a 3DES e AES 128. Na primeira vez que você distribui um Perfil de Configuração criptografado, pode instalá-lo via USB usando o Utilitário de Configuração ou remotamente, via Inscrição Remota. Além desses métodos, a distribuição dos Perfis de Configuração criptografados subsequentes pode ser feita via anexo de , hospedagem em um site que possa ser acessado pelos usuários ou por push no dispositivo via soluções de MDM. Restrições do dispositivo As restrições do dispositivo determinam quais recursos os usuários podem acessar nele. Normalmente as restrições envolvem aplicativos em rede, como Safari, YouTube ou itunes Store, mas elas também podem controlar a funcionalidade dos dispositivos, como instalação de aplicativos ou uso da câmera. As restrições permitem configurar o dispositivo para atender aos seus requisitos, permitindo também que os usuários o utilizem de forma consistente com as práticas corporativas. As restrições podem ser configuradas manualmente em cada dispositivo, ativadas usando um Perfil de Configuração ou estabelecidas remotamente com soluções de MDM. Além disso, assim como as políticas de senha, é possível ativar restrições de uso de câmera ou de navegação na Web remotamente via Microsoft Exchange Server 2007 e Além de configurar restrições e políticas no dispositivo, o aplicativo do itunes pode ser configurado e controlado pela área de TI. Isso inclui desativar o acesso a determinado conteúdo, definir quais serviços de rede os usuários podem acessar no itunes e verificar se há novas atualizações de software disponíveis para os usuários instalarem. Para obter mais informações, consulte Como implantar o itunes para dispositivos com ios.

16 16 Segurança dos dados Segurança dos dados Criptografia de hardware Proteção dos dados Apagamento remoto Apagamento local Perfis de Configuração criptografados Backups criptografados via itunes A proteção dos dados armazenados no iphone e no ipad é importante para qualquer ambiente com informações confidenciais da empresa ou de clientes. Além de criptografar os dados na transmissão, o iphone e o ipad oferecem criptografia de hardware para todos os dados armazenados no dispositivo e criptografia de s e dados de aplicativos, com avançada proteção desses dados. No caso de perda ou roubo do dispositivo, é importante desativar e excluir todos os dados contidos nele. É aconselhável também contar com uma política que remova tudo do dispositivo após um determinado número de tentativas de informar a senha, uma ótima solução caso alguém esteja tentando acessar o dispositivo sem autorização. Criptografia O iphone e o ipad oferecem criptografia de hardware. A criptografia de hardware usa codificação AES de 256 bits para proteger todos os dados armazenados no dispositivo. A criptografia está sempre ativada e não pode ser desativada pelos usuários. Além disso, é possível criptografar o backup dos dados do computador de um usuário no itunes. Isso pode ser feito pelo próprio usuário ou como parte dos ajustes de restrição do dispositivo nos Perfis de Configuração. O ios suporta S/MIME em mensagens, permitindo que o iphone e o ipad vejam e enviem mensagens de criptografadas. Também é possível usar restrições para impedir que mensagens de sejam transferidas entre contas ou que mensagens recebidas em uma conta sejam encaminhadas de outra. Proteção dos dados Com a ajuda dos recursos de criptografia de hardware do iphone e do ipad, é possível reforçar a proteção de mensagens e anexos de armazenados no dispositivo com os recursos de proteção de dados do ios. A proteção dos dados alia a senha exclusiva definida pelo usuário do dispositivo com a criptografia de hardware disponível no iphone e no ipad, gerando uma chave de criptografia forte. Essa chave impede o acesso aos dados quando o dispositivo está bloqueado, garantindo a proteção das informações críticas, mesmo no caso de comprometimento do dispositivo. Timeout progressivo da senha O iphone e o ipad podem ser configurados para iniciar um apagamento automaticamente após várias tentativas mal-sucedidas de informar a senha. Se o usuário digitar a senha errada repetidas vezes, o ios será desativado por intervalos cada vez maiores. Após muitas tentativas mal-sucedidas, todos os dados e ajustes no dispositivo serão apagados. Para ativar o recurso de proteção dos dados, basta definir uma senha no dispositivo. A eficácia da proteção dos dados depende de uma senha forte, daí a importância de exigir e aplicar uma senha mais forte do que apenas quatro dígitos quando definir as políticas corporativas de senha. Para saber se a proteção dos dados está ativada, os usuários só precisam acessar a tela de configurações de senha. As soluções de Gerenciamento de Dispositivos Móveis também conseguem consultar essa informação no dispositivo. Essas APIs de proteção de dados também estão disponíveis para os desenvolvedores e podem ser utilizadas para proteger os dados dos aplicativos desenvolvidos internamente na empresa ou disponíveis comercialmente. Apagamento remoto O ios suporta apagamento remoto. No caso de perda ou roubo do dispositivo, seu administrador ou proprietário pode acionar um comando de apagamento remoto que exclui todos os dados e desativa o dispositivo. Caso o dispositivo esteja configurado com uma conta do Exchange, o administrador poderá iniciar um comando de apagamento remoto via Exchange Management Console (Exchange Server 2007) ou Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 ou 2007). Os usuários do Exchange Server 2007 também podem iniciar comandos de apagamento remoto diretamente via Outlook Web Access e pelas soluções de MDM, mesmo que os serviços corporativos do Exchange não estejam sendo usados.

17 17 Apagamento local Os dispositivos também podem ser configurados para iniciar o apagamento local automaticamente após várias tentativas mal-sucedidas de informar a senha. Isso impede as tentativas de acesso não autorizado às informações armazenadas no dispositivo. Com uma senha, o usuário pode acionar o apagamento local diretamente através das configurações. Por padrão, o ios irá apagar automaticamente todo o conteúdo do dispositivo após 10 tentativas de digitação da senha. Assim como ocorre com outras políticas de senha, o número máximo de tentativas mal-sucedidas pode ser definido via Perfil de Configuração, em um servidor MDM ou ativado remotamente através de políticas do Microsoft Exchange ActiveSync. Segurança da rede Cisco IPSec, L2TP, PPTP VPN integrados VPN SSL via apps da App Store SSL/TLS com certificados X.509 WPA/WPA2 Enterprise com 802.1X Autenticação por certificado RSA SecurID, CRYPTOCard Protocolos VPN Cisco IPSec L2TP/IPSec PPTP VPN SSL Métodos de autenticação Senha (MSCHAPv2) RSA SecurID CRYPTOCard Certificados digitais X.509 Segredo compartilhado Protocolos de autenticação 802.1X EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formatos de certificados suportados O ios suporta certificados X.509 com chaves RSA. Reconhece as extensões de arquivo.cer,. crt e.der. icloud O icloud armazena músicas, fotos, aplicativos, calendários, documentos e muito mais e faz push deles automaticamente em todos os dispositivos do usuário. O icloud faz backup de informações, entre elas configurações do dispositivo, dados de aplicativos e mensagens de texto e MMS, diariamente via Wi-Fi. Ele também protege o conteúdo com criptografia ao enviá-lo pela Internet, armazenando-o em um formato criptografado e usando tokens seguros para autenticação. Além disso, recursos do icloud, como Streaming de Fotos, Document Sync e Backup, podem ser desativados via Perfil de Configuração. Para obter mais informações sobre segurança e privacidade no icloud, acesse com/kb/ht4865. Segurança da rede Os usuários móveis podem acessar informações armazenadas na rede corporativa onde estiverem, mas é importante garantir que esses usuários têm autorização para fazê-lo e que os dados sejam protegidos durante a transmissão. O ios conta com tecnologias comprovadas para atender aos objetivos de segurança das conexões de rede Wi-Fi e celulares. Além da infraestrutura existente, cada sessão do FaceTime e conversa no imessage é totalmente criptografada. O ios cria um ID exclusivo para cada usuário, assegurando que as comunicações sejam criptografadas, roteadas e devidamente conectadas. VPN Vários ambientes corporativos possuem alguma forma de rede virtual privativa (VPN) estabelecida. Esses serviços de rede segura já estão implantados e normalmente exigem o mínimo de configuração para funcionar com o iphone e o ipad. O ios integra-se a uma ampla variedade de tecnologias VPN bastante utilizadas graças ao suporte para Cisco IPSec, L2TP e PPTP. Ele também suporta VPN SSL através de aplicativos da Juniper, Cisco e F5 Networks. O suporte a esses protocolos garante criptografia IP do mais alto nível para a transmissão de informações confidenciais. Além de viabilizar acesso seguro aos ambientes VPN existentes, o ios oferece métodos comprovados de autenticação de usuário. A autenticação via certificados digitais X.509 padrão agiliza o acesso dos usuários aos recursos corporativos e é uma alternativa viável aos tokens de hardware. Além disso, a autenticação por certificado permite que o ios aproveite as vantagens do VPN On Demand, tornando o processo de autenticação transparente, mas viabilizando acesso credenciado e confiável aos serviços da rede. No caso de ambientes corporativos com necessidade de token duplo, o ios se integra a RSA SecurID e CRYPTOCard. O ios suporta configuração de proxy da rede, assim como divisão de encapsulamento IP, para que o tráfego aos domínios de redes públicos ou privativos ocorra sempre de acordo com as políticas específicas da sua empresa.

18 18 SSL/TLS O ios suporta SSL v3, bem como Transport Layer Security (TLS v1.0, 1.1 e 1.2), o padrão de segurança de última geração para a Internet. O Safari, Calendário, Mail e outros aplicativos para Internet iniciam esses mecanismos automaticamente para viabilizar um canal de comunicação criptografada entre o ios e os serviços corporativos. WPA/WPA2 O ios suporta WPA2 Enterprise para acesso autenticado à rede sem fio corporativa. O WPA2 Enterprise usa criptografia AES de 128 bits, dando aos usuários o mais alto nível de garantia de que os dados serão protegidos no envio e no recebimento de comunicações por uma conexão de rede Wi-Fi. O suporte a 802.1X permite que o iphone e o ipad se integrem a uma ampla gama de ambientes de autenticação RADIUS. Segurança dos aplicativos Proteção na execução Assinatura obrigatória de código Serviços de cadeia de chaves APIs de criptografia comum Proteção de dados de aplicativos Segurança dos aplicativos O ios foi desenvolvido pensando na segurança. Adota uma abordagem de área restrita para proteção dos aplicativos durante a execução e exige assinatura do aplicativo para garantir que os aplicativos não sejam invadidos. O ios conta também com uma estrutura segura que facilita e protege o armazenamento de credenciais dos serviços de rede e dos aplicativos em uma cadeia de chaves criptografadas. Para os desenvolvedores, oferece uma arquitetura de criptografia comum que pode ser usada para criptografar os data stores de aplicativos. Proteção na execução Os aplicativos armazenados no dispositivo são vedados para que não possam acessar os dados armazenados por outros aplicativos. Além disso, os arquivos, recursos e o kernel do sistema ficam protegidos do espaço de aplicativos do usuário. Caso um aplicativo precise acessar dados de outro aplicativo, só poderá fazê-lo usando as APIs e os serviços fornecidos pelo ios. A geração de código também é impedida. Assinatura obrigatória de código Todos os aplicativos para ios devem ser assinados. Os aplicativos fornecidos com o dispositivo são assinados pela Apple. Os aplicativos de terceiros são assinados pelo desenvolvedor, que para isso usa um certificado emitido pela Apple. Isso garante que os aplicativos não foram invadidos nem alterados. Além disso, são feitas verificações durante a execução para garantir que um aplicativo não tenha se tornado não confiável desde a última utilização. O uso de aplicativos personalizados ou desenvolvidos internamente pode ser controlado com a ajuda de um perfil de aprovisionamento. O usuário deve ter um perfil de aprovisionamento instalado para poder executar o aplicativo. Esses perfis podem ser instalados ou revogados remotamente com soluções de MDM. Os administradores também podem restringir o uso de um aplicativo a determinados dispositivos. Estrutura segura de autenticação O ios oferece uma cadeia de chaves seguras e criptografadas para o armazenamento de identidades digitais, nomes de usuário e senhas. Os dados da cadeia de chaves são particionados de forma que as credenciais armazenadas por aplicativos de terceiros não sejam acessados por aplicativos com outra identidade. Isso fornece o mecanismo para a proteção das credenciais de autenticação no iphone e no ipad para diversos aplicativos e serviços dentro da empresa. Arquitetura de criptografia comum Os desenvolvedores de aplicativos têm acesso a APIs de criptografia que podem ser usadas para reforçar a proteção dos dados de aplicativos. Os dados podem ser criptografados simetricamente usando métodos comprovados, como AES, RC4 ou 3DES. Além disso, o iphone e o ipad oferecem aceleração de hardware para criptografia AES e hashing SHA1, maximizando o desempenho dos aplicativos.

19 19 Proteção de dados de aplicativos Os aplicativos também podem aproveitar a criptografia de hardware no iphone e no ipad para reforçar a proteção de dados confidenciais de aplicativos. Os desenvolvedores podem designar que apenas determinados arquivos sejam protegidos, instruindo o sistema a deixar o conteúdo do arquivo criptograficamente inacessível, tanto para o aplicativo quanto para qualquer possível invasor quando o dispositivo estiver bloqueado. Aplicativos gerenciados Um servidor MDM pode gerenciar aplicativos de terceiros na App Store, bem como aplicativos corporativos desenvolvidos internamente. Designar um aplicativo como sendo gerenciado permite que o servidor especifique se aplicativo e seus dados podem ser removidos do dispositivo pelo servidor MDM. Além disso, o servidor pode impedir que dados de aplicativos gerenciados sejam submetidos a backup no itunes e no icloud. Com isso, a área de TI pode gerenciar aplicativos que podem conter informações corporativas confidenciais com mais controle do que os aplicativos baixados diretamente pelo usuário. Para instalar um aplicativo gerenciado, o servidor MDM envia um comando de instalação ao dispositivo. Os aplicativos gerenciados exigem aceitação do usuário para que possam ser instalados. Para obter mais informações sobre aplicativos gerenciados, consulte a Visão geral sobre Gerenciamento de Dispositivos Móveis em com/business/mdm. Dispositivos revolucionários e transmissão segura O iphone e o ipad oferecem proteção criptografada dos dados em trânsito, em repouso e no backup para o icloud ou itunes. Independentemente de o usuário estar acessando corporativo, um site privativo ou se autenticando na rede da empresa, o ios oferece a garantia de que apenas usuários autorizados poderão acessar informações corporativas confidenciais. E, com o suporte a rede corporativa e métodos abrangentes para evitar perda de dados, você pode implantar dispositivos com o ios com a certeza de que está implementando um dispositivo móvel seguro e com proteção de dados Apple Inc. Todos os direitos reservados. Apple, o logotipo da Apple, FaceTime, ipad, iphone, itunes e Safari são marcas comerciais da Apple Inc., registradas nos Estados Unidos e em outros países. icloud e itunes Store são marcas de serviço da Apple Inc., registradas nos Estados Unidos e em outros países. App Store é marca de serviço da Apple, Inc. Os demais nomes de produtos e de empresas aqui mencionados são marcas comerciais das suas respectivas empresas. As especificações dos produtos estão sujeitas a mudanças sem aviso prévio. Outubro de 2011 L422500B

20 Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis O ios suporta Gerenciamento de Dispositivos Móveis (MDM), o que ajuda as empresas a administrar implantações em escala do iphone e do ipad nas organizações. Esses recursos de MDM estão presentes nas tecnologias já existentes do ios, como os Perfis de Configuração, a Inscrição Remota e o serviço de notificação de push da Apple, e podem ser integrados a soluções de servidor internas ou de terceiros. Isso permite que os departamentos de TI implantem com segurança o iphone e o ipad no ambiente corporativo, configurem e atualizem ajustes remotamente, monitorem a conformidade com políticas corporativas e até apaguem ou bloqueiem remotamente dispositivos gerenciados. Gerenciando o iphone e o ipad O gerenciamento de dispositivos com ios ocorre via conexão com um servidor de Gerenciamento de Dispositivos Móveis. Esse servidor pode ser montado internamente ou adquirido com um provedor de soluções de terceiros. O dispositivo se comunica com o servidor para saber se há tarefas pendentes e responde com as ações apropriadas. Essas tarefas podem incluir atualizar políticas, fornecer informações necessárias sobre o dispositivo ou a rede ou remover ajustes e dados. A maior parte das funções de gerenciamento são executadas em segundo plano, sem necessidade de interação por parte do usuário. Por exemplo, caso o departamento de TI atualize a infraestrutura de VPN, o servidor MDM poderá configurar o iphone e o ipad com novas informações de conta remotamente. Na próxima vez que um funcionário usar a VPN, a configuração apropriada já estará pronta, o que significa que o funcionário não precisará ligar para o suporte nem modificar as ajustes manualmente. Firewall Serviço de notificação de push da Apple Servidor MDM de terceiros

Como implantar o iphone e o ipad Visão geral sobre a segurança

Como implantar o iphone e o ipad Visão geral sobre a segurança Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar

Leia mais

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis O ios suporta Gerenciamento de Dispositivos Móveis (MDM), o que ajuda as empresas a administrar implantações em escala do iphone e

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação

MDM Afaria. Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação MDM Afaria Case TIM: Utilização do SAP Afaria em equipamentos móveis da corporação Afaria Mobile Device Management Afaria possibilita a equipe de IT Seccurity centralizar o gerenciamento de dispositivos

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Guia de administração Publicado: 2011-05-01 SWDT487521-1547341-0501100720-012 Conteúdo 1 Visão geral: BlackBerry

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

REGISTRAR RECURSOS ios

REGISTRAR RECURSOS ios REGISTRAR RECURSOS ios Neste procedimento, você aprenderá como executar o Registro de Recursos ios. Abaixo os passos que descrevem como a atividade em questão deve ser executada: 1. Navegue para a aba

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

MozyPro Guia do administrador Publicado: 2013-07-02

MozyPro Guia do administrador Publicado: 2013-07-02 MozyPro Guia do administrador Publicado: 2013-07-02 Sumário Prefácio: Prefácio...vii Capítulo 1: Apresentação do MozyPro...9 Capítulo 2: Noções básicas sobre os Conceitos do MozyPro...11 Noções básicas

Leia mais

BlackBerry Enterprise Server para Novell GroupWise

BlackBerry Enterprise Server para Novell GroupWise BlackBerry Enterprise Server para Novell GroupWise Versão: 5.0 Service pack: 1 Guia de administração Publicado: 2011-04-07 SWDT813841-813841-0407112029-012 Conteúdo 1 Visão geral: BlackBerry Enterprise

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Este documento é fornecido no estado em que se encontra. As informações e exibições expressas neste documento,

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Mobility Manager 9.0. Users Guide

Mobility Manager 9.0. Users Guide Mobility Manager 9.0 Users Guide LANDESK MOBILITY MANAGER Copyright 2002-2011, LANDesk Software, Inc. e suas afiliadas. Todos os direitos reservados. A LANDesk e seus logotipos são marcas registradas ou

Leia mais

Wi-Fi: como solucionar problemas com a conectividade Wi-Fi

Wi-Fi: como solucionar problemas com a conectividade Wi-Fi Wi-Fi: como solucionar problemas com a conectividade Wi-Fi Saiba como solucionar problemas de conectividade da rede Wi-Fi no seu Mac. OS X Mountain Lion 10.8.4 ou versões posteriores Use o aplicativo Diagnóstico

Leia mais

BlackBerry Desktop Software Guia do usuário

BlackBerry Desktop Software Guia do usuário BlackBerry Desktop Software Guia do usuário Versão: 2.4 SWD-1905381-0426094341-012 Conteúdo Aspectos básicos... 3 Sobre o BlackBerry Desktop Software... 3 Configurar seu smartphone com o BlackBerry Desktop

Leia mais

Claro MDM Guia Prático

Claro MDM Guia Prático Claro MDM Guia Prático Bem vindo ao Claro MDM - Light Guia Rápido de Configuração do Claro MDM - Light Você está adquirindo uma das melhores plataformas de Gerenciamento de Dispositivos Móveis disponíveis

Leia mais

Guia do Usuário Administrativo Bomgar 10.2 Enterprise

Guia do Usuário Administrativo Bomgar 10.2 Enterprise Guia do Usuário Administrativo Bomgar 10.2 Enterprise Índice Introdução 2 Interface administrativa 2 Status 2 Minha conta 3 Opções 3 Equipes de suporte 4 Jumpoint 5 Jump Clients 6 Bomgar Button 6 Mensagens

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Guia de Início Rápido da Caixa de Entrada do Cisco Unity Connection (Versão 10.x)

Guia de Início Rápido da Caixa de Entrada do Cisco Unity Connection (Versão 10.x) Guia de início rápido Guia de Início Rápido da Caixa de Entrada do Cisco Unity Connection (Versão 10.x) Caixa de Entrada da Web do Connection do Cisco Unity Connection(Versão 10.x) 2 Sobre a Caixa de Entrada

Leia mais

Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br

Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br 1 Índice Utilizando o Gerenciador Multi Tarefa... 3 Organização de aplicativos... 8 Configurar Gmail... 15 Página favorita em ícone... 18 Excluindo Aplicativos e Ícones Favoritos...21 Gerenciar Aplicativos

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Guia de administração

Guia de administração BlackBerry Enterprise Server para Novell GroupWise Versão: 5.0 Service pack: 4 Guia de administração Publicado: 07/05/2014 SWD-20140507171454641 Conteúdo 1 Recursos relacionados...20 2 Visão geral: BlackBerry

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

BEM VINDO ao Claro MDM

BEM VINDO ao Claro MDM BEM VINDO ao Claro MDM Guia Rápido de Configuração do Claro MDM - Light Você está adquirindo uma das melhores plataformas de Gerenciamento de Dispositivos Móveis disponíveis no mercado. Preparamos um guia

Leia mais

LotusLive inotes. LotusLive inotes Guia do Usuário

LotusLive inotes. LotusLive inotes Guia do Usuário LotusLive inotes LotusLive inotes Guia do Usuário LotusLive inotes LotusLive inotes Guia do Usuário Nota Antes de utilizar estas informações e o produto suportado por elas, leia as informações na seção

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Visão geral técnica e dos recursos Publicado: 2011-05-03 SWDT305802-1526466-0503072657-012 Conteúdo 1 Visão geral:

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário BlackBerry Desktop Software Versão: 7.1 Guia do usuário Publicado: 2012-06-05 SWD-20120605130141061 Conteúdo Aspectos básicos... 7 Sobre o BlackBerry Desktop Software... 7 Configurar seu smartphone com

Leia mais

Parceiro Oficial de Soluções Zimbra no Brasil

Parceiro Oficial de Soluções Zimbra no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

Guia do Administrador do IBM SmartCloud for Social Business. IBMSmartCloudEngageedoIBM SmartCloud Connections

Guia do Administrador do IBM SmartCloud for Social Business. IBMSmartCloudEngageedoIBM SmartCloud Connections Guia do Administrador do IBM SmartCloud for Social Business IBMSmartCloudEngageedoIBM SmartCloud Connections Guia do Administrador do IBM SmartCloud for Social Business IBMSmartCloudEngageedoIBM SmartCloud

Leia mais

BlackBerry Link para Mac OS. Versão: 1.1.1. Guia do usuário

BlackBerry Link para Mac OS. Versão: 1.1.1. Guia do usuário BlackBerry Link para Mac OS Versão: 1.1.1 Guia do usuário Publicado: 15/08/2013 SWD-20130815094443327 Conteúdo Noções básicas...5 Sobre BlackBerry Link...5 Conheça BlackBerry Link... 5 Conectando a BlackBerry

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

Guia rápido de recursos Wi-Fi GZ-EX210

Guia rápido de recursos Wi-Fi GZ-EX210 Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma

Leia mais

Autenticação e VPN rede sem fio PPGIA - Windows 7

Autenticação e VPN rede sem fio PPGIA - Windows 7 Autenticação e VPN rede sem fio PPGIA - Windows 7 1. Configuração autenticação wireless rede PPGIA Estão sendo incorporadas novas bases wireless na infra-estrutura do PPGIA. As mesmas permitem integrar

Leia mais

Intranet Social. Parceiro Autorizado Brasil RAD Soluções (51) 3377-4691 www.radsolucoes.com.br. Veja o video com legendas on YouTube.

Intranet Social. Parceiro Autorizado Brasil RAD Soluções (51) 3377-4691 www.radsolucoes.com.br. Veja o video com legendas on YouTube. Veja o video com legendas on YouTube.com Intranet Social Parceiro Autorizado Brasil RAD Soluções (51) 3377-4691 www.radsolucoes.com.br www.bitrix24.com 0 O que é Bitrix24? Bitrix24 é uma solução para intranet

Leia mais

MANUAL DE UTILIZAÇÃO DO USUÁRIO OFFICE 365

MANUAL DE UTILIZAÇÃO DO USUÁRIO OFFICE 365 MANUAL DE UTILIZAÇÃO DO USUÁRIO OFFICE 365 SUMÁRIO 1. INTRODUÇÃO... 5 1.1 Conceito Office 365... 5 1.2 Funcionalidades disponíveis no Office 365... 5 1.3 Requisitos de software para o Office 365... 6 1.3.1

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

Guia do usuário do Mozy Published: 2015-04-30

Guia do usuário do Mozy Published: 2015-04-30 Guia do usuário do Mozy Published: 2015-04-30 Contents Prefácio...6 Visão geral do Mozy...7 Como partes do Mozy funcionam juntas...8 Software de backup do Mozy...9 Mozy Sync...11 Acesso web ao Mozy...12

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

ADOBE CONNECT ENTERPRISE SERVER 6 GUIA DE CONFIGURAÇÃO DO SSL

ADOBE CONNECT ENTERPRISE SERVER 6 GUIA DE CONFIGURAÇÃO DO SSL ADOBE CONNECT ENTERPRISE SERVER 6 GUIA DE CONFIGURAÇÃO DO SSL Copyright 2006 Adobe Systems Incorporated. Todos os direitos reservados. Guia de Configuração do SSL do Adobe Connect Enterprise Server 6 para

Leia mais

Manual do App MobiDM para ios

Manual do App MobiDM para ios Manual do App MobiDM para ios Este Manual Rápido descreve a instalação e utilização do App MobiDM para ios Versão: x.x Manual do App MobiDM para ios Página 1 Índice 1. BEM-VINDO AO MOBIDM... 2 1.1. INTRODUÇÃO

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Versão: 5.0 Service pack: 2 Testes de verificação SWD-980801-0125102730-012 Conteúdo 1 Visão geral... 4 2 Tipos de telefones e contas de usuário... 5 3 Verificando a instalação

Leia mais

Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013

Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013 Guia do Laboratório de Teste: Rec ursos Sociais de Demonstração do SharePoint Server 2013 Hal Zucati Microsoft Corporation Publicado em: Setembro de 2012 Atualizado em: Novembro de 2012 Aplica-se a: SharePoint

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

Professional. Guia do Usuário

Professional. Guia do Usuário Professional Guia do Usuário Conteúdo Introdução a SYNCING.NET... 3 Bem-vindo a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Como funciona SYNCING.NET?... 3 Requisitos Técnicos... 5 Instalação... 6 Registro...

Leia mais

Manual do Usuário do Nokia Mail for Exchange 2.9

Manual do Usuário do Nokia Mail for Exchange 2.9 Manual do Usuário do Nokia Mail for Exchange 2.9 2009 Nokia. Todos os direitos reservados. Nokia e Nokia Connecting People são marcas comerciais ou marcas registradas da Nokia Corporation. Outros nomes

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

GUIA RÁPIDO. COMO ACESSAR A INTERNET PELA REDE SEM FIO (Wi-Fi) ADMINISTRATIVO. Sumário

GUIA RÁPIDO. COMO ACESSAR A INTERNET PELA REDE SEM FIO (Wi-Fi) ADMINISTRATIVO. Sumário GUIA RÁPIDO COMO ACESSAR A INTERNET PELA REDE SEM FIO (Wi-Fi) ADMINISTRATIVO Sumário 1. Introdução...2 2. Dispositivo Android...3 3. Dispositivo iphone / ipad...7 4. Sistema Operacional Microsoft Windows

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice

WiNGS Wireless Gateway WiNGS Telecom. Manual. Índice Wireless Network Global Solutions WiNGS Wireless Gateway Manual Índice Pagina Características Técnicas 3 Descrição do Aparelho 4 Quick Start 5 Utilizando a interface de administração WEB 7 Login 7 Usuários

Leia mais

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Versão: 5.0 Service pack: 3 Guia de início rápido Publicado: 2011-05-02 SWD-1549966-0503013440-012 Conteúdo 1 Primeiros passos com o BlackBerry

Leia mais

Configuração do cliente de e-mail Outlook 2010 para usuários DAC

Configuração do cliente de e-mail Outlook 2010 para usuários DAC Configuração do cliente de e-mail Outlook 2010 para usuários DAC A. Configurando a autoridade certificadora ICPEdu no Outlook Os certificados utilizados nos serviços de e-mail pop, imap e smtp da DAC foram

Leia mais

Manual de configuração de Clientes

Manual de configuração de Clientes Manual de configuração de Clientes INSTITUTO FEDERAL GOIÁS DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E D U R O A M O QUE É EDUROAM? O eduroam (education roaming) é um serviço de acesso sem fio seguro, desenvolvido

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Manual do Usuário Integra Amazonas Versão 4.0 Data de revisão 01/06/2016

Manual do Usuário Integra Amazonas Versão 4.0 Data de revisão 01/06/2016 MANUAL DO USUÁRIO Documento Manual do Usuário Integra Amazonas Versão 4.0 Data de revisão 01/06/2016 Equipe Técnica José Carlos Torres Adriana dos Santos Alessandro Melo Páginas 71 Páginas 2 Índice Introdução...

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

CA Nimsoft Monitor Mobile

CA Nimsoft Monitor Mobile CA Nimsoft Monitor Mobile Guia do Usuário 7.0 Histórico da revisão do documento Versão do documento Data Alterações 1.0 Setembro 2013 Versão inicial do Nimsoft Mobile 7.0. Avisos legais Copyright 2013,

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced FileMaker Guia de instalação e novos recursos do FileMaker Pro 15 e FileMaker Pro 15 Advanced 2007-2016 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais