Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel

Tamanho: px
Começar a partir da página:

Download "Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel"

Transcrição

1 White Paper Processadores Intel para clientes corporativos Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel Resumo executivo Os clientes corporativos desenvolvidos com os processadores Intel oferecem uma segurança reforçada com o aumento da produtividade para usuários corporativos. 1 As tecnologias de segurança incorporadas a estes processadores funcionam para além do Sistema Operativo, no hardware e firmware, a fim de proteger os usuários e a empresa de novos ataques furtivos que são difíceis de serem detectados com as soluções de software convencionais. Operando no hardware e no firmware, eles aumentam a produtividade do usuário, possibilitam um maior gerenciamento de ameaças, detectam e previnem melhor o roubo de identidade, fornecem uma criptografia mais segura e detalhada, protegem contra o roubo de dados e de dispositivos e, em caso de violação, ajudam a reduzir o custo da correção. Essas tecnologias de segurança incorporadas ajudam a proteger os clientes corporativos nos locais onde as tecnologias atuais não são capazes de alcançar. Este white paper analisa essas tecnologias incorporadas da Intel e como elas podem ajudar a solucionar os desafios de segurança de TI mais difíceis.

2 White Paper: Proteção de nível corporativo com os processadores Intel para clientes corporativos Índice Resumo executivo....1 Alcançando o equilíbrio em segurança, produtividade e gerenciabilidade na empresa....3 Proteja a produtividade nos negócios....3 Torne as reuniões seguras e mais produtivas...3 Localize ativos rapidamente...3 Melhore as experiências virtuais do ambiente...3 Retorne ao trabalho rapidamente...3 Tome decisões mais inteligentes, mais rápido...3 Obtenha produtividade a partir de dispositivos mais seguros...3 Segurança incorporada e assistida por hardware...4 Os desafios de segurança da TI em evolução...4 Estratégias de proteção: segurança abaixo e além do Sistema Operativo...4 Clientes corporativos com segurança incorporada...4 Mitigação de ameaças...5 O rootkit de todo o mal e outros malwares...5 Protegendo os reinos virtuais...5 Inicializando de forma segura...5 Mantendo o código em seu lugar...5 Possibilitando uma proteção para além do Sistema Operativo...5 Proteção à identidade e ao acesso...6 Identificação...6 Tecnologia Intel Identity Protection...6 Segurança baseada em hardware com a conveniência baseada em software...6 Proteção para as informações do usuário...6 Implemente a Intel IPT com OTP de maneira fácil...6 Migre rapidamente para a Intel IPT com PKI...6 Simplificando os acessos à VPN...7 Proteção de dados...7 Perdidos, mas não esquecidos...7 Permitindo a criptografia universal...7 Números aleatórios verdadeiros Monitoramento e correção de segurança com a Tecnologia Intel vpro...8 Monitoramento em todo o sistema...8 Monitoramento e prevenção...8 Gerenciabilidade e automação...9 O seguro é mesmo seguro?...9 Simplifique e acelere a ativação...9 Permanecendo no local: reduzindo os custos com o Enhanced Remote Control Conclusão

3 White Paper: Proteção de nível corporativo com os processadores Intel para clientes corporativos Alcançando o equilíbrio em segurança, produtividade e gerenciabilidade na empresa As ameaças modernas aproveitam todas as interações dos usuários com seus dados, dispositivos e aplicativos. As novas entregas de serviço, incluindo desktops virtuais e serviços baseados em nuvem implementados para melhorar a produtividade, são mais alguns dos desafios para garantir que uma infraestrutura esteja protegida contra ameaças sofisticadas. Cada um dos canais de comunicação (aplicativos baseados na web, identidade e acesso a redes corporativas, contas confidenciais e ) apresenta vetores por meio dos quais há a possibilidade de ameaças e invasões. Para tornar os problemas de segurança ainda mais complicados, existe uma variedade de dispositivos móveis em expansão que devem ser protegidos em um perímetro de segurança. Além da presença universal dos laptops, os dispositivos móveis estão se tornando cada vez mais convencionais, incluindo smartphones e tablets. A TI deve proteger e gerenciar todos eles, não só contra ataques de malware, mas também mitigar e corrigir os conhecidos roubos convencionais. Para ajudar a TI a alcançar seus objetivos, as tecnologias incorporadas da Intel 1, juntamente com os softwares e tecnologias da McAfee, operam no hardware e para além do Sistema Operativo, a fim de ajudar a possibilitar uma maior produtividade, segurança e gerenciabilidade. Proteja a produtividade nos negócios Torne as reuniões seguras e mais produtivas As interrupções rotineiras nas reuniões de negócios, como passar o cabo de um projetor em uma sala de conferência para o próximo palestrante, podem interromper o fluxo do pensamento criativo e diminuir a velocidade da mudança inovadora. Quanto mais tempo se utiliza sendo produtivo em uma reunião, compartilhando ideias e dados, compreendendo as novas oportunidades e tomando melhores decisões, mais se impulsiona o sucesso. O Intel Pro Wireless Display 2 permite que os colegas compartilhem suas telas sem a necessidade de cruzar os fios. O Intel Pro Wireless Display usa redes privadas sem fio protegidas para simplificar a conectividade segura com projetores em salas de conferência e monitores sem fio, permitindo uma colaboração e visualização aprimoradas do grupo. A colaboração, o compartilhamento e a criatividade podem progredir em vez de serem interrompidos. Ao mesmo tempo, a conectividade privada, segura e restrita protege ideias confidenciais e programas contra divulgação ou compartilhamento indesejados. Os recursos adicionais ajudam a melhorar a colaboração, permitem que a TI gerencie a largura de banda da rede, limitam a conectividade aos monitores sem fio e administram remotamente a rede, além de fornecer uma personalização e notificações que são úteis durante as reuniões. Localize ativos rapidamente O tempo gasto à procura de uma impressora, um notebook perdido ou de uma sala de reunião acrescenta ainda mais horas de produtividade e oportunidades potenciais de negócios perdidas. A tecnologia Intel vpro com Serviços Baseados no Local em clientes corporativos possibilita que a TI e os usuários localizem de forma rápida um dispositivo ausente em risco em um campus, encontrem uma sala de reunião não utilizada para alguma colaboração imediata e segura ou enviem trabalhos para a impressora mais próxima para uma recuperação rápida. Melhore as experiências virtuais do ambiente Na medida em que a virtualização continua a evoluir com mais ambientes sendo executados ao mesmo tempo, as novas implementações, como o sombreamento e a virtualização aninhada da estrutura de controle de máquina virtual (VMCS) ajudam a melhorar essa tecnologia básica. Contudo, garantir a separação e a segurança desses ambientes e que as experiências do usuário não sejam afetadas por VMMs múltiplos sendo executadas no mesmo sistema torna-se ainda mais crucial. O Intel Virtual Machine Control Structure Shadowing (Intel VMCS Shadowing) baseado em silício 3,4, ajuda a oferecer uma experiência mais ágil e segura nos desktops virtualizados. O Intel VMCS Shadowing oferece uma segurança e flexibilidade avançadas do modelo de processamento, permitindo um maior controle e separação das partições do ambiente operacional, como áreas gerenciadas pela TI e de propriedade do usuário. Retorne ao trabalho rapidamente Esperar um PC de negócios se preparar para o trabalho é uma perda de um tempo valioso. A Tecnologia Intel Rapid Start 5 permite que os usuários voltem ao trabalho rapidamente, ao mesmo tempo em que economizam energia, possibilitando que o dispositivo entre em um estado de suspensão completa, mas retorne instantaneamente. Os usuários do Ultrabook serão capazes de trabalhar por mais tempo conectados à bateria, enquanto outros PCs, como os All-in-Ones (AIOs), 6 ajudarão a reduzir o consumo de energia em toda a empresa. Tome decisões mais inteligentes, mais rápido O acesso imediato a informações importantes pode ajudar os tomadores de decisão a chegarem em resoluções mais inteligentes mais rápido. A Tecnologia Intel Smart Connect 7 mantém as informações da rede e provenientes da Internet seguras, mas acessíveis e atualizadas no PC quando os profissionais mais ocupados estiverem em movimento, para que seus dados estejam prontos sempre que precisarem deles. Obtenha produtividade a partir de dispositivos mais seguros A 4ª geração dos processadores Intel Core vpro oferece suporte para mais plataformas de negócios e fatores de forma inovadores, incluindo PCs all-in-one (AOIs), Ultrabooks, notebooks, desktops, plataformas ultrapequenas e tablets de nível corporativo, habilitando uma ampla gama de clientes corporativos para ajudar a manter a produtividade dos usuários onde quer que estejam. Na medida em que as empresas adotam a consumerização e os departamentos de TI gerenciam uma variedade mais ampla de dispositivos, as tecnologias Intel ajudam as empresas a permanecerem ágeis e competitivas, sem comprometer suas políticas básicas de TI. 3

4 White Paper: Proteção de nível corporativo com os processadores Intel para clientes corporativos Segurança incorporada e assistida por hardware Os desafios de segurança da TI em evolução Ao contrário das ameaças dos últimos anos, os ataques de hoje se escondem profundamente no sistema. Essas ameaças usam técnicas furtivas, que lhes possibilitam mergulhar para baixo do Sistema Operativo, tornando-se mais difíceis de serem detectadas e corrigidas. Os códigos ficam à espreita, fora do alcance da visão e dos agentes de software e do Sistema Operativo, até o momento oportuno para o ataque e para sua reprodução de forma que dificulte sua localização. Geralmente, seu alvo são atividades específicas, como a espionagem corporativa, enfraquecimento das operações e exposição de dados secretos, hacktivismo, roubo financeiro, entre outras. A patologia de malware do Stuxnet e o kit de ferramentas fornecido pelo Zeus ilustram como essas ameaças tornaram-se tão sofisticadas e a facilidade em criar bugs ocultos e prejudiciais. Esses são os tipos de novas ameaças à segurança de TI. E, segundo especialistas em segurança da McAfee, as empresas podem esperar que esses tipos de ataques aconteçam com mais frequência. 8 Estratégias de proteção Segurança abaixo e para além do Sistema Operativo A realidade das ameaças atuais é que um software muito inteligente é capaz de encontrar vulnerabilidades e invadir locais onde as ferramentas de detecção de vírus têm dificuldade de alcançar e de removê-las. Superar esses códigos requer soluções baseadas em hardware que complementem, e até mesmo ajudem, a detecção sofisticada de vírus e o software de segurança que operam abaixo e para além do Sistema Operativo, detectando e bloqueando as ameaças conforme elas tentam se aproveitar de uma vulnerabilidade (Figura 1). A proteção contra ataques requer uma estratégia sólida que atue por todos os lados pelos quais esses ataques possam chegar. Eles incluem os seguintes recursos: Mitigação de ameaças não apenas identificar e bloquear códigos detectáveis prejudiciais usando a detecção de vírus e software de remoção, mas também proteger as vulnerabilidades onde elas permitem entradas, principalmente abaixo e para além dos sistemas operacionais. Proteção à identidade e ao acesso garantir que os usuários sejam identificados corretamente e não sejam impostores de malware usando uma identidade roubada. Proteção de dados proteger contra danos causados pelo roubo de dados e dispositivos e fornecer o mais alto nível de criptografia. Monitoramento e correção prevenir e mitigar ameaças, conhecendo e obstruindo vulnerabilidades antes que o malware encontre-as e reduzindo os custos e os desafios da prevenção e recuperação de um ataque. Clientes corporativos com segurança incorporada Os PCs para negócios baseados nos processadores Intel para clientes corporativos integram tecnologias de segurança incorporada ao silício do processador, na plataforma de hardware e no firmware, abaixo do sistema operacional (Figura 2). As tecnologias da Intel, o software da McAfee* e as ferramentas incorporadas ajudam a detectar as ameaças baseadas em software, desviam e previnem o roubo de identidade antes que ele ocorra, reforçam uma criptografia forte e previnem os custos de roubos físicos, e até mesmo ajudam a recuperar laptops perdidos. No entanto, mesmo oferecendo um alto nível de segurança, as tecnologias Intel não são processos complicados que impedem a produtividade do usuário. Elas oferecem segurança com simplicidade. Anti-Virus/Security Software Threat Mitigation Identity/ Access Protection Operating System Hardware-Assisted Security Agents Intel vpro Technology Management Engine Security Monitoring/ Management/ Reporting Data Protection/ Security Monitoring/ Remediation Intel Processors for Business Clients I/O Memory Disk Network Display Figura 1. Pilares de Segurança da Intel : Abordagem holística para proteger sua empresa. Intel Silicon Third-Party Security Software Other Software Figura 2. Segurança incorporada no nível de hardware da Intel. Hardware 4

5 White Paper: Proteção de nível corporativo com os processadores Intel para clientes corporativos Mitigação de ameaças O rootkit de todo o mal e outros malwares Os sofisticados criminosos de hoje usam rootkits, o conhecimento de vulnerabilidades de um dia inteiro e a injeção de vírus na memória dos aplicativos para esconder seus códigos maliciosos do alcance da visão e do alcance dos softwares de antivírus. Sem serem detectados, eles podem ser executados pelo Sistema Operativo, incorporados em um ambiente virtual ou serem chamados de forma oculta durante os processos normais dos aplicativos. As tecnologias de mitigação de ameaças da Intel protegem contra esses ataques, com os seguintes recursos incorporados ao silício: Fornecendo uma raiz de confiança segura para ambientes virtuais. Possibilitando a segurança desde o começo com o suporte de inicialização segura do Windows 8*. Protegendo contra malwares que usam o escalonamento de ataques de privilégio. Trabalhando abaixo do Sistema Operativo com tecnologias e estratégias para ajudar a proteger contra invasões de malware usando a tecnologia DeepSAFE* da McAfee. Protegendo os reinos virtuais Os novos modelos de entrega de serviço, como a computação baseada em nuvem e os desktops virtuais, acrescentam novos desafios para a equipe de TI. Os códigos não detectados que conseguem se injetar em uma máquina virtual (VM) no momento em que são lançados comprometem todo o ambiente para os usuários que o utilizam, seja ele um desktop virtual de uso único ou um serviço inteiro. As tecnologias de segurança incorporada da Intel, incluindo os novos aplicativos da Tecnologia de Virtualização da Intel 3 (Intel VT), ajudam a proteger ambientes físicos e virtuais, no nível de entrega de serviço e para clientes únicos virtualizados. A Tecnologia Intel Trusted Execution 9 (Intel TXT) estabelece uma raiz de confiança baseada em hardware para VMs, que são lançadas em um host. A Intel TXT mede um ambiente de hospedagem válido e armazena suas condições e estados como uma referência confiável. Sempre que o sistema host é inicializado, a Intel TXT valida os comportamentos dos principais componentes em relação às medições válidas e inicializa as VMs apenas se o ambiente for confiável. Uma vez lançada, a Intel TXT isola partições de memória atribuídas de outros softwares do sistema, bloqueando possíveis ataques do host ou de outros ambientes da VM. Quando um aplicativo ou a VM são desligados, a Intel TXT fecha o software sem expor seus dados para outros aplicativos ou ambientes, limpando o espaço da memória. Já que a Intel TXT é baseada na tecnologia habilitada por hardware, ela protege ambientes físicos e virtuais contra malwares e rootkits que tentam corromper o software do cliente. A Tecnologia de Virtualização da Intel tem sido um recurso confiável para várias gerações de processadores Intel, melhorando o desempenho e a robustez do ambiente virtual. A Intel VT também fornece uma proteção de segurança específica a partir de dois aspectos da Intel VT: a Intel VT-x e a Intel VT-d. A Intel VT-x isola o ambiente de execução de cada VM e monitora a memória, para que malwares existentes ou que estejam tentando invadir um ambiente de VM não possam afetar outra VM no mesmo host. A Intel VT-d isola dispositivos virtuais, seus espaços de memória e endereços virtuais. Os ataques que usam os acessos de DMA são bloqueados, pois a ameaça não tem acesso direto à memória do dispositivo. Inicializando de forma segura O Windows 8 adiciona um novo nível de proteção desde a inicialização até a inicialização do Sistema Operativo, e os processadores Intel para clientes corporativos oferecem suporte à inicialização segura em uma ampla gama de plataformas com múltiplas tecnologias. Os clientes corporativos baseados na 4ª geração dos processadores Intel Core vpro implementam um Módulo de Plataforma Confiável* (TPM), que oferece suporte à inicialização segura do Windows 8. Os clientes corporativos baseados nos processadores Intel Atom incluem a Tecnologia Intel Platform Trust (Intel PTT) 1, que fornece uma tecnologia de confiança baseada em firmware para a inicialização segura do Windows 8 e serviços sempre ligados e sempre conectados (AOAC). Os clientes corporativos baseados na 4ª geração dos processadores Intel Core sem UEFI podem usar a Tecnologia Intel Platform Protection com a Boot Guard 1, uma tecnologia de inicialização segura para uma proteção para abaixo do Sistema Operativo. Mantendo o código em seu lugar O Intel Execute Disable Bit, implementado há muitas gerações de processadores Intel, ajudou a proteger milhares de clientes corporativos contra ataques de estouro de buffer, impedindo execuções de códigos maliciosos a partir da memória de dados. No entanto, as ameaças estão sendo inseridas no espaço de memória dos aplicativos e sendo executadas em um nível de privilégio suposto para o aplicativo. A Intel OS Guard 10, a próxima geração do Intel Execute Disable Bit, protege contra esse escalonamento de ataques de privilégio, impedindo que códigos maliciosos sejam executados a partir do espaço de memória dos aplicativos, além da memória de dados. Essa proteção para abaixo do Sistema Operativo protege contra vírus mais sofisticados e contra os danos que eles podem causar. Possibilitando uma proteção para além do Sistema Operativo Geralmente, o malware utiliza rootkits e outros dispositivos para bloquear o software de proteção no nível do sistema e dos agentes de segurança. Essas ameaças então propagam seus códigos ou suas áreas específicas de ataque, permanecendo ocultas, abaixo do Sistema Operativo. A tecnologia DeepSAFE da McAfee, desenvolvida em parceria com a Intel, detecta, bloqueia e corrige ataques avançados e ocultos desde a inicialização até as atividades do usuário. 5

6 White Paper: Proteção de nível corporativo com os processadores Intel para clientes corporativos Proteção à identidade e ao acesso Identificação As empresas têm observado um número crescente de ataques direcionados por meio de violações de identidade. Para mitigá-los, elas usam credenciais seguras que requerem uma autenticação para o acesso. As credenciais baseadas apenas em software são armazenadas de forma exposta no Sistema Operativo e aplicativos, onde ficam vulneráveis ao roubo e à corrupção por malwares sofisticados e furtivos. Muitas organizações implementaram tokens de hardware, smartcards ou chaves USB para reduzir esse risco. Mas o provisionamento, gerenciamento e suporte dessas soluções podem ser caros. A Tecnologia Intel Identity Protection 11 (Intel IPT) é um conjunto de produtos que oferece segurança incorporada no nível do hardware para proteger contra roubo de identidade, sem a necessidade de tokens ou smartcards discretos. A Tecnologia Intel Identity Protection oferece a segurança de tokens discretos com a praticidade de manutenção e recursos de resposta rápida para violações de segurança fornecidas por soluções baseadas em software. Tecnologia Intel Identity Protection Os especialistas em segurança concordam que a autenticação de fator único, como uma senha fixa, não é suficiente. Muitas empresas têm optado por proteger os pontos de acesso, como logins VPN e portais da web ou a criptografia segura de e documentos, com uma autenticação forte de dois fatores. As duas formas mais comuns são tokens de senha única (OTP) e certificados de infraestrutura de chave pública (PKI), muitas vezes implementados em tokens ou smartcards discretos, respectivamente. Essa proteção de identidade baseada em hardware ajuda a reduzir ou eliminar as fraudes de forma significativa e limita o acesso às redes protegidas e contas apenas para usuários válidos. No entanto, as experiências corporativas e as ocorrências anteriores destacaram os desafios que surgem com esse tipo de proteção 12 : Credenciais perdidas ou esquecidas sobrecarregam os departamentos de helpdesk. Tokens, smartcards e softwares de gerenciamento adicionais podem ser caros. As recentes violações em token stores realçaram o custo da substituição de tokens físicos e a perda da produtividade, enquanto os usuários esperavam os tokens substitutos. E, embora os smartcards não sejam tão difíceis de serem substituídos, eles são vulneráveis a ataques. Para reduzir os custos associados à manutenção da segurança de hardware, algumas soluções armazenam os tokens e certificados de PKI no PC. Eles podem ser revogados e provisionados novamente de forma fácil, conforme necessário. No entanto, as soluções baseadas em software geralmente são armazenadas de forma exposta no Sistema Operativo e nos aplicativos, onde elas enfrentam um aumento dos riscos de ataques direcionados. Segurança baseada em hardware com a conveniência baseada em software A Intel IPT armazena os tokens OTP e as chaves de certificado no silício, fora do alcance da visão e do acesso pelo Sistema Operativo e aplicativos. Ainda assim, a Intel IPT ainda permite uma revogação, um novo provisionamento e um gerenciamento fáceis. Os problemas com dispositivos de hardware perdidos são eliminados. As chaves são liberadas apenas quando a autenticação correta é fornecida, como uma senha ou PIN. A Intel IPT combina a segurança das soluções baseadas em hardware com a flexibilidade e a economia de custo de software, fornecendo os seguintes recursos: Protege as chaves de certificado ou as credenciais OTP no silício fora do alcance de malwares, abaixo dos softwares e do sistema operacional. Impede o acesso às chaves sem a autenticação correta, que apenas um usuário real poderia inserir. Esconde a entrada de dados do usuário do Sistema Operativo e dos aplicativos, como keyloggers e capturadores de tela. A VPN sem senha 1 usando a Intel IPT com PKI simplifica o logon de usuário da VPN, eliminando uma senha específica para a VPN, ao mesmo tempo em que mantém uma autenticação forte de dois fatores para proteger a empresa. Proteção para as informações do usuário As senhas de autenticação e PINs podem ser capturados por um keylogger para acessar dados confidenciais. A Intel IPT com Monitor de Transação Protegida ajuda a eliminar o roubo de identidade realizado por meio de keyloggers e capturas de tela, com a captura e exibição das informações do usuário fora do alcance da visão do Sistema Operativo e dos drivers de dispositivos. Os keyloggers e códigos de leitor de buffer de quadro não têm acesso às atividades do usuário. Implemente a Intel IPT com OTP de maneira fácil Muitas empresas optaram por um dos provedores de autenticação mais conhecidos para implementar suas soluções OTP. A Intel IPT com OTP é compatível com muitos desses principais fornecedores. Usar a Intel IPT com OTP requer apenas alterações mínimas nas implementações atuais, ao mesmo tempo em que fornece uma segurança baseada em hardware com a conveniência baseada em software. Conforme as empresas migram sua frota de clientes corporativos para PCs baseados na 4ª geração dos processadores Intel Core vpro, elas podem usar o mesmo provedor de autenticação para fornecer credenciais OTP baseadas em hardware para estas máquinas e eliminar gradualmente seus tokens físicos. Migre rapidamente para a Intel IPT com PKI Para as empresas que implementam soluções baseadas em certificados de PKI, a Intel IPT com PKI simplifica o gerenciamento de certificados, ao mesmo tempo em que oferece uma segurança baseada em hardware. A Intel IPT com PKI é compatível com o Symantec Managed PKI Solution*. Ele requer apenas alterações mínimas na implementação atual de uma empresa. Conforme as empresas substituem seus PCs pelos clientes baseados na 4ª geração dos processadores Intel Core vpro, elas podem fornecer certificados de PKI baseados em hardware para essas máquinas, usando o mesmo provedor de autenticação e eliminando gradualmente os smartcards físicos. 6

7 White Paper: Proteção de nível corporativo com os processadores Intel para clientes corporativos Simplificando os acessos à VPN Os métodos tradicionais de autenticação de segundo fator podem tornar inconveniente o acesso às redes. A autenticação VPN sem senha 1 usando a Intel IPT com PKI mantém a produtividade dos profissionais, oferecendo um alto nível de segurança por meio de uma autenticação adicional sem a necessidade de uma senha específica para a VPN. A autenticação VPN sem senha usando a Intel IPT com PKI ajuda a simplificar as tarefas do usuário sem comprometer a segurança. Proteção de dados Perdidos, mas não esquecidos Os dados em laptops são muitas vezes alguns dos mais críticos e mais difíceis de serem protegidos, mesmo com o uso das mais rigorosas políticas de uso de TI móvel. Os criminosos envolvidos em espionagem industrial e no roubo de segredos comerciais entendem a vulnerabilidade que os dispositivos móveis apresentam. Todos os dias, centenas de laptops somem de aeroportos em todo o mundo e muitos deles contêm dados altamente confidenciais. A Tecnologia Intel Anti-Theft 13 (Intel AT), incorporada à 4ª geração dos processadores Intel Core vpro, protege automaticamente os dados e o laptop no qual eles estão armazenados, em caso de perda. Ela pode até mesmo permitir que o cliente ausente informe sua própria localização. E a Intel AT permite que a TI restaure remotamente um laptop quando o sistema é encontrado e devolvido. Com a Intel AT habilitada em um cliente corporativo, o gerenciamento de segurança de TI pode determinar uma ameaça para o dispositivo. Uma ameaça pode significar uma identidade de login incorreta inserida por um criminoso, uma identidade de login falsa inserida por um usuário sob pressão ou a prevenção de um dispositivo de se conectar a uma rede corporativa para check ins ocasionais. A ameaça induz o sistema de gerenciamento de TI a enviar uma pílula de veneno para ela, bloqueando-a ou desativando-a sem uma conexão de rede. Com a Intel AT, o bloqueio do sistema inclui os seguintes recursos, tornando o dispositivo e os dados inúteis: Basicamente, ela criptografa as chaves de segurança incorporadas ao dispositivo, para que elas não sejam utilizadas em caso de roubo de identidade; no entanto, as chaves podem ser restauradas pela TI. Impede o acesso à unidade de disco e a decodificação de dados, incluindo as unidades de disco autocodificadas, mesmo se a unidade estiver instalada em outro dispositivo. Desativa o acesso a quaisquer funções da plataforma, uma vez que esteja ligada, mesmo se uma nova unidade estiver instalada no cliente. Se o dispositivo incluir a conectividade de rede 3G, ele poderá enviar sua própria localização GPS para o departamento de TI. Se o sistema for finalmente recuperado, ele pode ser restaurado para a condição de trabalho, mesmo remotamente pela TI; basta o usuário entrar em contato com a equipe de TI e fornecer a autenticação correta. Os técnicos podem restaurar as chaves de identidade e desbloquear o sistema, colocando-o novamente em serviço em poucos minutos em vez de horas ou dias. Permitindo a criptografia universal Os dados criptografados são os dados mais seguros. Sem uma sólida criptografia, os ladrões podem facilmente acessar o ativo mais importante de uma empresa: seu conhecimento coletivo. A criptografia permite que uma organização proteja suas informações confidenciais usando a criptografia completa do disco ou a criptografia seletiva de arquivo/pasta. Tradicionalmente, no entanto, a criptografia e a decodificação instantâneas exigiriam mais do desempenho do cliente, causando impacto à produtividade dos funcionários. Assim, as empresas tem relutado em implementar a criptografia em toda a empresa. Os algoritmos da criptografia Advanced Encryption Standard são amplamente utilizados em processos de criptografia/decodificação em sistemas operacionais e softwares de segurança. O Intel Advanced Encryption Standard New Instructions 14 inclui sete novas instruções de processador que aceleram a criptografia e a decodificação em até quatro vezes em aplicativos otimizados para o Intel AES-NI, como o McAfee Endpoint Encryption*. Quando um produto de criptografia otimizada é empregado, os usuários evitam uma sobrecarga de produtividade/ desempenho com o Intel AES-NI, permitindo que as empresas utilizem a criptografia universal em toda a empresa e em clientes corporativos baseados na 4ª geração dos processadores Intel Core vpro. Agora é possível tornar os dados mais seguros e simultaneamente manter a produtividade dos funcionários. Números aleatórios verdadeiros Uma criptografia segura e protegida começa com uma semente de número aleatório, geralmente fornecida por um gerador de número pseudoaleatório no cliente. Os números de qualidade mais alta são menos previsíveis e fornecem a melhor segurança. E quanto mais seguro o número esteja durante a geração, mais segura é a criptografia. Logo, os números armazenados na memória durante a geração correm risco quanto a sofisticados malwares. A Intel Secure Key 15 com RdSeed 2.0 fornece uma fonte muito rápida e limpa de números aleatórios por meio da geração em hardware, fora do alcance da visão de malwares. O gerador digital, autônomo e independente de números aleatórios reside no pacote do processador, tornando-se independente de chipset. A Intel Secure Key é: Compatível com os padrões (NIST SP B e C) e certificado pelo NIST FIPS Nível 2. Facilmente acessível a todos os aplicativos e em qualquer nível de privilégio, com o uso de uma nova instrução de processador. Um sistema fechado: o estado do sistema nunca é visto, nunca é colocado na memória e nunca é armazenado em qualquer lugar. As tecnologias de segurança incorporada baseadas em hardware da Intel protegem os dados e laptops em movimento em qualquer lugar onde estejam. 7

8 White Paper: Proteção de nível corporativo com os processadores Intel para clientes corporativos Qualquer aplicativo de software pode se beneficiar com a Intel Secure Key, a chave segura da Intel, incluindo os seguintes recursos: ISVs de segurança que emitem certificados Navegadores da web seguros com links de segurança SSL Provedores de criptografia de dados Sistemas operacionais A Intel Secure Key aumenta a proteção de criptografia sem uma sobrecarga no desempenho. Monitoramento e correção de segurança com a Tecnologia Intel vpro Detectar uma ameaça, notificá-la para o sistema de gerenciamento de TI e restaurar dados e a produtividade do usuário podem ser um processo demorado e caro. Quanto mais tempo levar, maior o custo potencial da ameaça. As tecnologias de segurança incorporada da Intel e a Tecnologia Intel Active Management 16 (Intel AMT) podem ajudar a maximizar a conscientização, controle e resposta da TI, ao mesmo tempo em que minimizam os custos de correções e gerenciamento. Essas tecnologias fazem parte dos clientes corporativos baseados na 4ª geração da família de processadores Intel Core vpro, possibilitando os seguintes recursos: Em laptops, detecção e bloqueio de ameaças automatizadas, às vezes até mesmo antes que o usuário perceba, relatórios de ameaças e correções remotas quando o dispositivo é recuperado. Inventário remoto de hardware e software para garantir que todos os bancos de dados e softwares de segurança estejam atualizados. Downloads automatizados para o cliente e atualizações de softwares críticos, mesmo fora dos horários de trabalho e mesmo se o sistema estiver ou não ligado. 17 Detecção automatizada de agentes de segurança críticos em execução e notificações quando estiverem ausentes ou não ativos. Filtragem automática de tráfego de rede e desconexão em resposta a uma ameaça. Acesso remoto aos clientes corporativos, com controle total sobre o sistema como se um técnico estivesse presente. Monitoramento em todo o sistema Para uma resposta rápida às ameaças detectadas, os clientes corporativos baseados na 4ª geração dos processadores Intel Core vpro possibilitam um monitoramento e correção automáticos com o uso dos aplicativos de segurança corporativa da McAfee. A TI pode aproveitar os recursos incorporados e os softwares da McAfee para detectar e lidar remota e rapidamente com uma ameaça. A 4ª geração das plataformas baseadas nos processadores Intel Core vpro, combinadas com o McAfee epolicy Orchestrator*, McAfee Deep Command* e McAfee Risk Advisor*, possibilita à TI reduzir o custo das operações e permite um gerenciamento abrangente das redes corporativas e uma segurança de ponto de extremidade. Monitoramento e prevenção Todos os clientes corporativos baseados na 4ª geração dos processadores Intel Core vpro mantêm um alto nível de conscientização situacional com proteção do BIOS, monitoramento constante das condições, inventários de hardware e software e respostas adequadas para quaisquer irregularidades detectadas. Proteção para o BIOS Ameaças um tanto sofisticadas estão ocorrendo em todo o mundo e no BIOS de PCs, corrompendo o próprio centro do processo de inicialização. A Tecnologia Intel Platform Protection com BIOS Guard 1 ajuda a proteger os clientes corporativos contra a corrupção do BIOS a partir das alterações feitas no BIOS sem a assinatura e autorização corretas. Prevenir é melhor do que remediar Detectar e evitar o risco potencial é mais fácil e menos caro do que corrigir um risco real. É por essa razão que os clientes corporativos com a 4ª geração dos processadores Intel Core vpro realizam inventários periódicos de hardware e software, monitoram suas próprias condições e informam quaisquer irregularidades. Esses clientes corporativos mantêm registros na memória não volátil de todas as atividades e condições monitoradas, onde a equipe de TI, ou o console automatizado, pode recuperar as informações. Os inventários de software podem ser verificados em relação à moeda e ao risco e às atualizações automáticas agendadas de acordo, imediatamente para os aplicativos de alto risco ou fora dos horários de trabalho para os aplicativos de risco mais baixo. Os firmwares conhecidos em risco podem ser atualizados remotamente e o hardware pode ser sinalizado para upgrades ou substituição, se necessário. A prevenção mantém os custos reduzidos e o conhecimento dos ativos de cada PC capacita a TI a tomar decisões ponderadas, eficientes e inteligentes sobre como gerenciar sua frota de clientes corporativos. 8

9 White Paper: Proteção de nível corporativo com os processadores Intel para clientes corporativos Constantemente vigilante: monitoramento e relatórios automáticos na presença de agentes críticos Alguns sistemas de gerenciamento central de TI pesquisam clientes remotos na rede para detectar a presença de agentes de segurança críticos em execução, como o software de antivírus e de criptografia. Geralmente, os agentes estão presentes e ativos, indicando que nenhuma ameaça foi detectada, mas a solicitação utiliza uma valiosa largura de banda da rede para emitir um relatório positivo. E o monitoramento crítico é interrompido se uma conexão de rede não estiver disponível, como no caso de um laptop em movimento. Os clientes corporativos com a Intel AMT contêm agentes incorporados ao sistema que realizam uma autopesquisa. Esses agentes monitoram e registram a presença de softwares críticos. Os resultados de todas as pesquisas são armazenados na memória não volátil do sistema para acesso remoto a qualquer momento por parte da TI. Se o software necessário não emitir um relatório corretamente, a Intel AMT pode entrar em contato com o console de gerenciamento para notificar a TI e responder de acordo com as políticas de TI. Por meio do automonitoramento em vez de respostas às pesquisas da rede, o cliente fica protegido de forma contínua, independentemente do acesso à rede, e não consome nenhuma largura de banda quando o sistema estiver operando normalmente. O monitoramento automatizado sem a intervenção direta da TI resulta em uma melhor proteção a um custo menor. Restringindo o contágio: monitoramento e resposta automática da rede Os clientes corporativos baseados na 4ª geração dos processadores Intel Core vpro estão protegidos contra muitos tipos de vetores de invasão, incluindo o monitoramento do tráfego de rede. Esse nível de monitoramento e proteção é manipulado no hardware pelo adaptador de rede, e não pelo software em execução, que pode ser potencialmente corrompido. A TI pode definir filtros de rede que acionam uma resposta de segurança para proteger o cliente e os ativos corporativos na rede. A detecção de ameaças da rede inclui os seguintes métodos: O tipo de tráfego que chega pelo adaptador de rede para a proteção contra ameaças incorporado aos dados. A taxa de atividade (em clientes de desktop) para a proteção contra ataques distribuídos de negação de serviço (DDoS). Quando o sistema detecta uma ameaça, ele imediatamente responde a ela, isolando-se da rede para evitar a propagação de um contágio ou a participação em um ataque de DDoS. A desconexão da rede é manipulada pelo adaptador de rede, e não pela pilha de rede do sistema operacional, para garantir que o isolamento esteja protegido no hardware, longe do alcance de malwares furtivos potencialmente invasores. Gerenciabilidade e automação O seguro é mesmo seguro? Atualmente, os dados corporativos são armazenados em muitos formatos e locais e, muitas vezes, ultrapassam os limites físicos corporativos: listas de contato e comunicações de smartphones, planos de marketing e de negócios em laptops, propriedade intelectual e projetos em servidores, etc. E eles são acessados local e remotamente a partir de uma variedade de dispositivos por meio de túneis seguros em redes públicas e privadas. Proteger os dispositivos contra ameaças, conforme eles viajam, e os dados, durante todo o transporte e armazenamento, não é um desafio simples para a TI. As Intel Professional Series SSDs 1 em clientes corporativos fornecem uma criptografia em tempo integral dos dados na unidade. Uma senha de acesso pode ser configurada para desbloquear a unidade no momento da inicialização, garantindo que os dados estejam disponíveis apenas para uma pessoa autorizada. Os usuários corporativos irão valorizar a produtividade obtida pelo rápido desempenho da SSD. As Intel Professional Series SSDs podem ser configuradas e gerenciadas remotamente com ferramentas disponíveis para a equipe de TI. As unidades podem ser desbloqueadas para o gerenciamento, formatadas e reformatadas sem que o PC retorne para a empresa. Simplifique e acelere a ativação Uma vez que os PCs sejam implementados, a ativação de quaisquer serviços de gerenciamento e segurança que não estejam em execução pode ser realizada em poucos minutos. A versão mais recente do Software Setup and Configuration da Intel permite que a equipe de TI configure os serviços de forma rápida, para que os negócios e o usuário obtenham benefícios completos e imediatos com o desempenho, o gerenciamento remoto e a segurança incorporada. É possível encontrar mais informações sobre configuração no site da Intel, em As tecnologias incorporadas aos clientes corporativos que utilizam a 4ª geração dos processadores Intel Core vpro fornecem uma solução para todo o sistema, que se estende em toda a infraestrutura de TI para possibilitar a segurança, a gerenciabilidade e a economia de energia. A configuração e a implementação da solução estão além do escopo deste white paper. Para obter mais informações sobre como implementar os serviços de gerenciamento e segurança, visite o site da Intel, em O canal de correção fora de banda permanece aberto para a TI, para que ela possa gerenciar o sistema remotamente e restaurá-lo para o serviço. 9

10 White Paper: Proteção de nível corporativo com os processadores Intel para clientes corporativos Permanecendo no local: reduzindo os custos com o Enhanced Remote Control As chamadas da central de serviços e do escritório podem consumir a maior parte do orçamento de TI. Quando uma visita é o resultado de uma ameaça ativa, os custos já aumentaram. A correção remota minimiza os custos relacionados às visitas e ajuda os funcionários a retornarem à produtividade de forma rápida. A Intel AMT com Enhanced KVM Remote Control 18 coloca a equipe de TI literalmente no controle da situação, com um controle remoto completo de um cliente corporativo para possibilitar os seguintes recursos: Inicialização remota/redirecionada reinicia para um estado limpo ou redireciona o dispositivo de inicialização para um local limpo ou uma imagem remota, para um servidor de diagnóstico ou correção ou para outro dispositivo. Redirecionamento de console Serial-Over-LAN (SOL) para controlar o teclado fora do Sistema Operativo para executar tarefas, como editar as configurações do BIOS a partir da central de serviços sem a participação do usuário. Acessar as informações de ativos a qualquer momento, a fim de identificar falhas ou a ausência de componentes de hardware e verificar as informações da versão de softwares. Conduza um PC por uma sessão de resolução de problemas sem a necessidade da participação do usuário, até mesmo para problemas complexos, como problemas de BIOS, telas azuis, congelamentos, falhas de correção e outros problemas graves de software. Observe as tentativas de carregamento de BIOS, drivers e Sistema Operativo, a fim de identificar problemas com o processo de inicialização. Atualize as configurações do BIOS, identifique as versões do BIOS ou aplique uma nova versão do BIOS no PC para solucionar um problema específico. Faça o upload do log de eventos persistentes da memória não volátil para identificar a sequência de eventos (como picos de temperatura ou um download de software não autorizado) que tenha ocorrido antes da falha do sistema. Conclusão Embora as ameaças atuais utilizem novas técnicas furtivas para ataques direcionados a empresas e organizações, as plataformas de negócios baseadas em processadores Intel para clientes corporativos ajudam a bloquear essas ameaças com tecnologias de segurança incorporadas e baseadas em hardware. Estas tecnologias Intel funcionam abaixo do Sistema Operativo e fornecem ajuda para hardware aos agentes de segurança avançada para além do Sistema Operativo. A Intel OS Guard, a Intel TXT e a Intel VT ajudam a TI a gerenciar as ameaças impedindo a invasão de malwares abaixo do Sistema Operativo. A Intel PTT e a Tecnologia Intel Platform Protection com Boot Guard oferece suporte à inicialização segura do Windows 8 para um ambiente seguro antes do carregamento do Sistema Operativo. A Intel IPT com PKI, a Intel IPT com OPT e a Intel IPT com Monitor para Transação Protegida ajudam a prevenir o roubo de identidade com o uso da segurança baseada em hardware com a conveniência baseada em software e a resposta da correção. A VPN sem senha usando a Intel IPT com PKI ajuda a simplificar a autenticação do usuário para a proteção das redes. O Intel AES-NI e a Intel Secure Key possibilitam uma criptografia mais segura e mais rápida. A Intel AT protege dados em movimento. A tecnologia Intel vpro 14 ajuda a reduzir os esforços e custos de prevenção e correção de ameaças. A Intel Pro SSD torna fácil a configuração e o gerenciamento remoto de SSDs nos PCs de clientes, ao mesmo tempo em que fornece uma criptografia completa do disco para a proteção de dados. Todas essas tecnologias incorporadas, disponíveis apenas em sistemas baseados nos processadores Intel para clientes corporativos, ajudam a manter as empresas e seus dados mais seguros, protegendo dados e redes contra as atuais ameaças avançadas e persistentes e contra ataques direcionados. Restaure um Sistema Operativo inserindo novas cópias de arquivos ausentes ou corrompidos, como arquivos.dll. Desenvolva novamente ou atualize o Sistema Operativo ou reformate por completo o disco rígido remotamente. Escolha o seu estilo de trabalho. O KVM Remote Control oferece suporte para até três monitores com resolução de até 2560 x 1600 e está disponível em 27 idiomas. As tecnologias baseadas em hardware ajudam a automatizar e simplificar a proteção e a correção, reduzindo assim os custos. Para obter mais informações, visite 10

11 White Paper: Proteção de nível corporativo com os processadores Intel para clientes corporativos 1 Nenhum sistema de computador pode oferecer uma segurança completa em todas as condições. Os recursos de segurança incorporados disponíveis em alguns processadores Intel Core podem exigir software, hardware, serviços adicionais e/ou uma conexão com a Internet. Os resultados podem variar conforme a configuração. Consulte o fabricante do seu PC para obter mais detalhes. Para obter mais informações, visite 2 Requer um PC, tablet, Smartphone, adaptador compatível e TV habilitados para o Intel Wireless Display. 1080p e Blu-ray* ou outras reproduções de conteúdo protegido disponíveis apenas em alguns processadores Intel com efeitos visuais incorporados 3 A Tecnologia de Virtualização da Intel requer um sistema de computador com um processador Intel habilitado, BIOS e um monitor de máquina virtual (VMM). A funcionalidade, o desempenho ou outros benefícios variam conforme as configurações de hardware e software. Os aplicativos de software podem não ser compatíveis com todos os sistemas operacionais. Consulte o fabricante do seu PC. Para obter mais informações, visite 4 A Tecnologia Intel vpro é sofisticada e requer a instalação e ativação. A disponibilidade de recursos e os resultados variam conforme a instalação e configuração de seu hardware, software e ambiente de TI. Para saber mais, visite: 5 A Tecnologia Intel Rapid Start requer um processador Intel específico, um software Intel, a atualização do BIOS e a Unidade de Estado Sólido da Intel (Intel SSD). Os resultados podem variar conforme a configuração do sistema. Para obter mais informações, entre em contato com o fabricante do seu sistema. 6 A Tecnologia Intel Rapid Start realiza a transição de um sistema que está em Suspensão ou Standby, um estado de energia S3 que mantém a memória e outros componentes alimentados, para um estado de energia de hardware que não realiza essa tarefa, um estado de energia S4. Consulte as especificações do fabricante para obter informações específicas do sistema. 7 Requer um processador Intel Core da 3ª ou 4ª geração, um software Intel e um BIOS habilitado para OEM, um adaptador para o Intel Wireless e uma conexão com a Internet. Uma unidade de estado sólido (SSD) ou equivalente pode ser necessária. Os resultados podem variar conforme a configuração do sistema. Para obter mais informações, entre em contato com o fabricante do seu sistema. 8 Relatório Previsões de ameaças para 2012 do McAfee Labs; 9 Nenhum sistema de computador pode oferecer uma segurança completa em todas as condições. A Tecnologia Intel Trusted Execution (Intel TXT) requer um computador com a Tecnologia de Virtualização Intel, um processador habilitado para a Intel TXT, chipset, BIOS, Módulos de Códigos Autenticados e um ambiente lançado e medido (MLE) que seja compatível com a Intel TXT. A Intel TXT também exige que o sistema contenha uma TPM v1.s. Para obter mais informações, visite 10 Nenhum sistema pode oferecer uma segurança completa. Requer um sistema habilitado com a Intel OS Guard, um processador Intel Core vpro da 4ª geração e um sistema operacional habilitado. Para obter mais informações, consulte o fabricante do seu sistema. 11 Nenhum sistema pode oferecer uma segurança completa em todas as condições. Requer um sistema habilitado com a Tecnologia Intel Identity Protection, incluindo um processador Intel Core da 2ª, 3ª ou 4ª geração, chipset habilitado, firmware e software e website participante. Consulte o fabricante do sistema. A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer danos resultantes. Para obter mais informações, visite 12 Hackers chineses têm como alvo smartcards para obter dados de defesa dos EUA, por Techspot Nenhum sistema pode oferecer uma segurança completa em todas as condições. Requer um chipset habilitado, BIOS, firmware e software e uma assinatura com um provedor de serviço compatível. Consulte o fabricante do sistema e o provedor de serviços para obter a disponibilidade e funcionalidade. A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer outros danos resultantes. Para obter mais informações, visite 14 O Intel Advanced Encryption Standard New Instructions (AES-NI) requer um sistema de computador com processadores habilitados para o AES-NI, além de um software não pertencente à Intel para executar as instruções na sequência correta. O AES-NI está disponível em alguns processadores Intel Core. Para obter a disponibilidade, consulte o fabricante do sistema. Para obter mais informações, visite 15 Nenhum sistema pode oferecer uma segurança completa. Requer um PC habilitado para a Intel Secure Key, um processador Intel Core vpro da 4ª geração e um software otimizado para oferecer suporte à Intel Secure Key. Para obter mais informações, consulte o fabricante do seu sistema. 16 Os recursos de segurança habilitados pela Tecnologia Intel Active Management (AMT) requerem um chipset habilitado, hardware e software de rede e uma conexão de rede corporativa. A Intel AMT pode não estar disponível ou determinados recursos podem ser limitados em uma VPN baseada em um Sistema Operativo host ou em uma conexão sem fio, com bateria, em estado de suspensão, hibernação ou quando desligada. A instalação requer uma configuração e pode exigir a execução de scripts com o console de gerenciamento ou uma integração adicional nas estruturas de segurança existentes, além de modificações ou a implementação de novos processos corporativos. Para obter mais informações, visite 17 Os sistemas que utilizam o Client Initiated Remote Access (CIRA) requerem uma conectividade LAN com fio ou sem fio e podem não estar disponíveis em pontos de acesso públicos ou em locais de clique para aceitar. 18 O KVM Remote Control (Teclado, Vídeo e Mouse) só está disponível para processadores Intel Core i5 vpro e para processadores Core i7 vpro com gráficos de processador ativos. Gráficos discretos não são compatíveis. AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO REFEREM-SE AOS PRODUTOS INTEL. NENHUMA LICENÇA, EXPLÍCITA OU IMPLÍCITA, POR EMBARGO OU DE OUTRA FORMA, A QUAISQUER DIREITOS DE PROPRIE- DADE INTELECTUAL É CONCEDIDA POR MEIO DESTE DOCUMENTO. EXCETO CONFORME ESPECIFICADO NOS TERMOS E CONDIÇÕES DE VENDA DA INTEL PARA TAIS PRODUTOS, A INTEL NÃO ASSUME NENHUMA RESPONSABILIDADE, SEJA QUAL FOR, E RENUNCIA A QUALQUER GARANTIA EXPLÍCITA OU IMPLÍCITA, RELACIONADA À VENDA E/OU USO DE PRODUTOS INTEL, INCLUSIVE RESPONSABILIDADE OU GARANTIAS RELACIONADAS À ADEQUAÇÃO A UM PROPÓSITO ESPECÍFICO, À COMERCIABILIDADE OU À INFRAÇÃO DE QUALQUER PATENTE, DIREITO AUTORAL OU OUTRO DIREITO DE PROPRIEDADE INTELECTUAL. EXCETO SE ACORDADO DE OUTRO MODO POR ESCRITO PELA INTEL, OS PRODUTOS DA INTEL NÃO SÃO PROJETADOS NEM SE DESTINAM A NENHUM APLICATIVO NO QUAL A FALHA DO PRODUTO DA INTEL POSSA CRIAR UMA SITUAÇÃO ONDE POSSA OCORRER DANOS PESSOAIS OU MORTE. A Intel se reserva o direito de fazer alterações em especificações e descrições de produtos a qualquer momento, sem aviso prévio. Os designers não devem depender da ausência ou de características de quaisquer recursos ou instruções marcadas como reservadas ou indefinidas. A Intel reserva estes para uma futura definição e não têm nenhuma responsabilidade por conflitos ou incompatibilidades decorrentes de alterações futuras a eles. As informações aqui contidas estão sujeitas a alterações sem aviso prévio. Não finalize um projeto com base nestas informações. Os produtos descritos neste documento podem conter defeitos de projeto ou erros conhecidos como errata, que podem fazer com que o produto se desvie das especificações publicadas. As erratas caracterizadas estão disponíveis mediante solicitação. Entre em contato com seu escritório de vendas local ou seu distribuidor Intel para obter as especificações mais recentes e antes de fazer o pedido de seu produto. Cópias dos documentos que têm um número de pedido e são citados neste documento ou em outra literatura da Intel poderão ser obtidas ligando para ou visitando 11

12 Copyright 2013 Intel Corporation. Todos os direitos reservados. Intel, o logotipo Intel, Intel Core, Intel vpro, Intel Atom, Atom Inside, Ultrabook e Core Inside são marcas registradas da Intel Corporation nos Estados Unidos e em outros países. * Outros nomes e marcas são de propriedade de seus respectivos proprietários. Impresso nos EUA 0513/ACH/HBD/PDF Recicle US

Visão geral da 4ª. geração da família de processadores Intel Core vpro

Visão geral da 4ª. geração da família de processadores Intel Core vpro Documentação técnica 4ª. geração da família de processadores Intel Core vpro Visão geral da 4ª. geração da família de processadores Intel Core vpro Segurança para as empresas. Desempenho para os usuários.

Leia mais

Segurança para computadores voltados para o segmento corporativo com processadores da Intel

Segurança para computadores voltados para o segmento corporativo com processadores da Intel Documentação técnica Processadores da Intel para computadores voltados para o segmento corporativo Segurança para computadores voltados para o segmento corporativo com processadores da Intel Sumário executivo

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Monitor de Rede Elétrica Som Maior Pro. Manual do Usuário Versão 3.9f

Monitor de Rede Elétrica Som Maior Pro. Manual do Usuário Versão 3.9f Monitor de Rede Elétrica Som Maior Pro Manual do Usuário Versão 3.9f 2 ÍNDICE PÁG. 1 APRESENTAÇÃO...03 2 DESCRIÇÃO DO EQUIPAMENTO...04 2.1 ROTINA INICIAL DE AVALIAÇÃO DA REDE ELÉTRICA...04 2.2 TROCA DE

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar

MAXPRO. em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS. Vídeo a qualquer momento, em qualquer lugar MAXPRO em Nuvem SERVIÇOS DE VÍDEO HOSPEDADO EM NUVEM PARA PROTEGER SEUS NEGÓCIOS Vídeo a qualquer momento, em qualquer lugar VIGILÂNCIA DE VÍDEO HOSPEDADO Vídeo em Nuvem 2 A qualquer momento, em qualquer

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

Da 2ª. à 4ª. geração da família de processadores Intel Core vpro

Da 2ª. à 4ª. geração da família de processadores Intel Core vpro Da 2ª. à 4ª. geração da família de vpro A vpro é projetada para fortalecer a segurança e aumentar a produtividade para você e para os seus usuários. As tecnologias de hardware embarcadas ajudam a manter

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento da máquina virtual Java jvm_monitor série 1.4 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

PROPOSTA COMERCIAL CLOUD SERVER

PROPOSTA COMERCIAL CLOUD SERVER PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações Sua força de trabalho, clientes, parceiros e fornecedores estão distribuídos

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais