Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço

Tamanho: px
Começar a partir da página:

Download "Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço"

Transcrição

1 Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço Z BR Página 1 de 40

2 Índice IBM Managed Network Security Services Managed Network Security Services Definições Managed Network Security Services Recursos de Base Portal MSS Responsabilidades da IBM com Relação ao Portal MSS Responsabilidades do Cliente com Relação ao Portal MSS Contatos de Serviços Gerenciados de Segurança da Rede Contatos de Segurança Autorizados Contatos de Segurança Designados Usuários do Portal MSS Relatório de Segurança Responsabilidades da IBM com Relação ao Relatório de Segurança Responsabilidades do Cliente com Relação ao Relatório de Segurança IBM X-Force Threat Analysis Responsabilidades da IBM em Relação à Inteligência de Segurança Responsabilidades da Empresa em Relação à Inteligência de Segurança Implementação e Ativação Responsabilidades da IBM em Relação à Implementação e à Ativação Responsabilidades da Empresa em Relação à Implementação e à Ativação Implementação e Ativação de Gerenciamento de Logs e Alerta Responsabilidades do Cliente em Relação à Implementação e Ativação de Gerenciamento de Logs e Alerta Reimplementação e Reativação Evento de Segurança e Coleta de Log Responsabilidades da IBM com Relação ao Armazenamento de Log Responsabilidades do Cliente com Relação ao Armazenamento de Log Managed Network Security Services Recursos Comuns Análise Automatizada Responsabilidades da IBM em Relação à Análise Automatizada Responsabilidades do Cliente em Relação à Análise Automatizada Notificação e Monitoramento da Análise de Ameaças Responsabilidades da IBM com Relação à Notificação e ao Monitoramento da Análise de Ameaças Responsabilidades do Cliente com Relação à Notificação e ao Monitoramento da Análise de Ameaças Gerenciamento de Política Responsabilidades da IBM com Relação ao Gerenciamento da Política Responsabilidades do Cliente do Cliente com Relação ao Gerenciamento da Política Suporte de Rede Privada Virtual Responsabilidades da IBM com Relação ao Suporte de Rede Privada Virtual Responsabilidades do Cliente com Relação ao Suporte da Rede Privada Virtual Monitoramento de Funcionamento e Disponibilidade do Agente Gerenciado Responsabilidades da IBM com Relação ao Monitoramento de Funcionamento e Disponibilidade do Agente Gerenciado Z BR Página 2 de 40

3 4.5.2 Responsabilidades do Cliente com Relação ao Monitoramento de Funcionamento e Disponibilidade do Agente Gerenciado Gerenciamento do Agente Responsabilidades da IBM com Relação ao Gerenciamento do Agente Responsabilidades do Cliente com Relação ao Gerenciamento do Agente Segurança do Conteúdo Responsabilidades da IBM com Relação à Segurança do Conteúdo Interno Responsabilidades do Cliente com Relação à Segurança do Conteúdo Interno Managed Network Security Services Recursos Opcionais Entrega de Evento de Segurança e Log Responsabilidades da IBM com Relação à Entrega de Evento de Segurança e Log Responsabilidades do Cliente com Relação à Entrega de Evento de Segurança e Log Acesso Fora da Banda Responsabilidade da IBM com Relação ao Acesso Fora da Banda Responsabilidades do Cliente com Relação ao Acesso Fora da Banda Cold Standby Responsabilidades da IBM com Relação à Cold Standby Responsabilidades do Cliente com Relação à Cold Standby Warm Standby Responsabilidades da IBM com Relação à Warm Standby Responsabilidades do Cliente com Relação à Warm Standby Gerenciamento da Instância Virtual Responsabilidades da IBM com Relação à Instância Virtual Responsabilidades do Cliente com Relação à Instância Virtual Alta Disponibilidade Responsabilidades de Alta Disponibilidade da IBM Responsabilidades de Alta Disponibilidade do Cliente On-site Aggregator Responsabilidades da IBM quanto ao On-Site Aggregator Responsabilidades do Cliente quanto ao On-Site Aggregator Integração com o Sistema de Chamados Responsabilidades da IBM com Relação à Integração com o Sistema de Chamados Responsabilidades do Cliente com Relação à Integração com o Sistema de Chamados Acesso Fora da Banda do Gerenciamento de Log Opcional Responsabilidades da IBM com Relação ao Acesso Fora da Banda do Gerenciamento de Log Responsabilidades do Cliente com Relação ao Acesso Fora da Banda do Gerenciamento de Log Bundle de Tecnologia Responsabilidades da IBM com Relação ao Bundle de Tecnologia Responsabilidades do Cliente com Relação ao Bundle de Tecnologia Disposição do Bundle de Tecnologia Acordos de Nível de Serviço (SLAs) Disponibilidade do SLA Recursos do SLA Modificação do SLA no Modo de Simulação Componentes de Serviços da Propriedade Intelectual Z BR Página 3 de 40

4 Managed Network Security Services IBM ALÉM DOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESTA DESCRIÇÃO DOS SERVIÇOS INCLUI OS TERMOS E CONDIÇÕES GERAIS DOS SERVIÇOS DE SEGURANÇA GERENCIADOS PELA IBM ( TERMOS E CONDIÇÕES GERAIS ) LOCALIZADOS EM ibm.com/services/br/pt/it-services/contracts_landing.html E INCORPORADOS NESTE DOCUMENTO POR REFERÊNCIA. 1. Managed Network Security Services Os Serviços de Segurança de Infraestrutura da IBM Managed Network Security Services (chamados de Segurança de Rede Gerenciada, MNSS ou Serviços ) fornecem monitoramento, alerta e gerenciamento de tecnologias de segurança de rede (chamados Agentes ) em uma variedade de plataformas e tecnologias. Esses Agentes não devem ser utilizados para nenhum outro propósito enquanto estiverem sob gerenciamento da IBM. Os recursos de serviços descritos nesta publicação são dependentes da disponibilidade e capacidade de suporte dos produtos e recursos do produto que estão sendo utilizados. É possível que nem todas as características do produto sejam compatíveis, inclusive no caso de produtos compatíveis.a IBM disponibiliza informações sobre as características compatíveis mediante solicitação,incluindo hardware, software e firmware da IBM e de terceiros. Os Serviços são fornecidos a partir de uma rede de IBM Security Operations Centers ( SOCs ) globais. A IBM fornecerá acesso aos SOCs 24 horas por dia, sete dias por semana. Os componentes destes recursos de serviço são categorizados neste documento como Base, Comum e Opcional. O serviço IBM X-Force Hosted Threat Analysis é um serviço de inteligência de segurança desenvolvido para fornecer informações customizadas sobre diversas ameaças que podem afetar a segurança de sua rede. 2. Definições Condição de Alerta ( AlertCon ) uma métrica de risco global desenvolvida pela IBM, usando métodos proprietários. O AlertCon baseia-se em diversos fatores, incluindo a quantidade e a severidade de vulnerabilidades conhecidas, os ataques a essas vulnerabilidades, a acessibilidade pública a tais ataques, atividade de worm de propagação em massa e atividade global de ameaças. Os quatro níveis de AlertCon são descritos no portal IBM Managed Security Services ( IBM MSS ) (chamado Portal ). Anti-spam foi projetado para minimizar o volume de s de spam nas caixas de correio do usuário. Antivírus foi projetado para varrer vários tipos de transferências de arquivos (como páginas da web, tráfego de e trocas de protocolo de transferência de arquivos ( FTP )) para worms, vírus e outras formas de malware. Contato de Segurança Autorizado -- um tomador de decisões sobre todas as questões operacionais pertencentes ao(s) recurso(s) de MNSS. Contato de Serviços Designados -- um tomador de decisões sobre um subconjunto de questões operacionais pertencentes a cada recurso de MNSS da IBM, o(s) Agente(s) do recurso ou um grupo de A- gentes. Materiais de Educação -- incluem, mas não estão limitados a, manuais do laboratório, notas do instrutor, literatura, metodologias, curso eletrônico e imagens de caso de referência, políticas e procedimentos e todas as outras propriedades relacionadas a treinamento criadas pela IBM ou em nome dela. Quando aplicável, os Materiais de Apoio também podem incluir manuais do participante, exercícios, documentos de laboratório e slides da apresentação fornecidos pela IBM. Firewall ( FW ) um dispositivo de segurança de rede projetado para bloquear acesso não autorizado e permitir comunicações autorizadas baseadas em uma configuração de regras de permissão, negação, criptografia, decriptografia ou proxy alinhadas com a política de segurança do Destinatário dos Serviços. Portal IBM Managed Security Services ( IBM MSS ) (chamado MSS Portal ) -- O Portal MSS fornece acesso a um ambiente (e ferramentas associadas) projetado para monitorar e gerenciar a variação de segurança mesclando dados de tecnologia e serviço de diversos fornecedores e geografias em uma interface baseada na web comum. Sistema de Detecção e Prevenção de Intrusão ( IDPS ) -- um dispositivo de segurança de rede ou a- plicativo de software que emprega técnicas de detecção e prevenção para monitorar atividades de rede Z BR Página 4 de 40

5 em busca de comportamento mal-intencionado ou indesejado. Tal monitoramento pode identificar e, em alguns casos, bloquear possíveis violações de segurança em tempo real. Agente(s) do MSS ou Agente(s) -- é um dispositivo novo ou existente que subscreve os serviços IBM MSS. Os Agentes MSS não devem ser utilizados para nenhum outro propósito enquanto estiverem sob gerenciamento da IBM. Usuários do Portal MSS são usuários do Portal MSS com diferentes níveis de autorização para o Portal MSS. Os Usuários do Portal MSS podem ter acesso restrito, regular ou administrativo para todos os Agentes MSS ou para um subconjunto deles.as visualizações e permissões do Portal MSS para os Usuários do Portal são definidas pelo Contato de Segurança Autorizado. On-site Aggregator ( OA ) -- um dispositivo necessário implementado no local do cliente e gerenciado e monitorado pelo IBM MSS por um custo adicional. O OA agrega, analisa e normaliza formatos de log de atividade do sistema desconhecidos, baseados em texto, compacta e criptografa eventos de segurança e dados do log e transmite o evento de segurança e os dados do log à infraestrutura do IBM MSS. Universal Log Agent ( ULA ) -- O ULA da IBM é um aplicativo de coleta de log leve executado em A- gente(s) elegível(is) e reúne logs baseados em texto localmente a partir do Agente e os compacta, criptografa e encaminha com segurança ao On-site Aggregator ( OA ) ou diretamente à infraestrutura do IBM MSS. Sistema de Gerenciamento de Ameaças Unificado ( UTM ) é um dispositivo novo ou existente que subscreve o IBM MNSS. Este dispositivo inclui, mas não está limitado a, a funcionalidade a seguir contida em um dispositivo: Firewall, IDPS, Filtragem da Web, Antivírus, Anti-spam e conectividade VPN. Rede Privada Virtual ( VPN ) -- utiliza redes de telecomunicações públicas para conduzir comunicações de dados privadas, usando criptografia. A maioria das implementações usa a Internet como a infraestrutura pública e uma variedade de protocolos especializados para suportar comunicações privadas. Filtragem da Web -- foi projetada para bloquear conteúdo da web sujeito a objeções, mitigar ameaças oriundas da web e controlar o comportamento de visualização da web pela equipe por trás do(s) agente(s). 3. Managed Network Security Services Recursos Base Os recursos fundamentais são fornecidos com os Agentes que fazem parte do MNSS e não são opcionais.os recursos podem ser fornecidos em diferentes níveis. No entanto, eles estão incluídos em todos os Serviços Gerenciados de Segurança da Rede. 3.1 Portal MSS O Portal MSS fornece acesso a um ambiente (e ferramentas associadas) projetado para monitorar e gerenciar a postura de segurança mesclando dados de tecnologia e serviço de diversos fornecedores e geografias em uma interface baseada na web.. O Portal também pode ser utilizado para fornecer Materiais de Apoio.Esses Materiais não são vendidos. Eles são licenciados e de propriedade exclusiva da IBM.A IBM concede uma licença de acordo com os termos estabelecidos no Portal. MATERIAIS DE EDUCAÇÃO SÃO FORNECIDOS NO ESTADO EM QUE SE ENCONTRAM E SEM GARANTIA OU COMPENSAÇÃO DE NENHUM TIPO PELA IBM, EXPRESSA OU IMPLÍCITA, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM PROPÓSITO PARTICULAR E NÃO INFRAÇÃO DE DIREITOS DE PROPRIETÁ- RIO E DE PROPRIEDADE INTELECTUAL Responsabilidades da IBM com Relação ao Portal MSS a. fornecer acesso ao Portal MSS 24 horas/dia, 7 dias/semana. O Portal MSS fornecerá: (1) vários níveis de acesso para usuários do Portal MSS que podem ser aplicados a um Serviço de Segurança Gerenciado pela IBM, um Agente do MSS ou um grupo de Agentes; (2) alerta e reconhecimento de inteligência de segurança; (3) configuração de Agentes MSS e detalhes da política quando aplicável; (4) informações de chamados de serviços e/ou incidentes de segurança; (5) atualizações e inicialização de fluxo de trabalho e chamados; (6) interação com analistas do SOC; Z BR Página 5 de 40

6 (7) um dashboard de relatório com diversos templates; (8) acesso a logs de Agente MSS e eventos quando aplicável; (9) autorização para fazer download de dados do log quando aplicável; (10) acesso a Materiais Educacionais de acordo com os termos fornecidos no Portal MSS e (11) quando aplicável, o Portal MSS incluirá: (a) capacidade de analisar e normalizar logs de atividades do sistema desconhecidos e baseados em texto e (b) a capacidade de criar regras de correlação definidas pelo usuário; b. manter a disponibilidade do Portal MSS de acordo com as métricas fornecidas na seção desta Descrição dos Serviços intitulada Acordos de Nível de Serviço (SLAs), Disponibilidade do Portal ; e c. fornecer um nome de usuário, uma senha, URL e permissões apropriadas para acessar o Portal MSS Responsabilidades do Cliente com Relação ao Portal MSS a. utilizar o Portal MSS para realizar atividades operacionais de Serviços diárias; b. garantir que os funcionários que acessam o Portal MSS em seu nome estejam de acordo com os Termos de Uso fornecidos aqui, incluindo, mas não se limitando a, os termos associados aos Materiais Educacionais; c. proteger apropriadamente suas credenciais de login para o Portal MSS (incluindo não divulgar tais credenciais a nenhum indivíduo não autorizado); d. notificar prontamente a IBM se um compromisso de suas credenciais de login for suspeito; e e. indenizar e defender a IBM por quaisquer perdas contraídas pelo Cliente ou terceiros que resultem de: (1) sua falha em proteger suas credenciais de login; e (2) quando o Gerenciamento de Log e Alerta estão incluídos como parte de seu contrato de serviço: (a) seu uso incorreto de expressões regulares ao analisar e normalizar dados de evento e de log; (b) uso incorreto de regras de correlação definidas pelo usuário; (c) ser responsável pela análise e normalização de formatos de log desconhecidos no Portal; (d) ser exclusivamente responsável pelo teste e pela verificação do desempenho de analisadores de log e regras de correlação definidas pelo usuário; (e) ativar e desativar analisadores de log e regras de correlação definidas pelo usuário utilizando o Portal; e (f) reconhecer que: (i) o desempenho do OA e a entrega no prazo de dados do log podem ser afetados negativamente por analisadores de log gravados incorretamente ou ineficientes; (ii) A IBM não é responsável pelos analisadores de log ou regras de correlação definidas pelo usuário que são configuradas e salvas no Portal; e (iii) a assistência de configuração para análise de formatos de log desconhecidos não está incluída nos Serviços. 3.2 Contatos de Serviços Gerenciados de Segurança da Rede O Cliente pode escolher dentre vários níveis de acesso ao SOC e ao Portal MSS para acomodar funções variadas dentro de sua organização: Contatos de Segurança Autorizados, Contatos de Serviços Designados e Usuários do Portal MSS Contatos de Segurança Autorizados Z BR Página 6 de 40

7 a. permitir a criação de até três Contatos de Segurança Autorizados; b. fornecer a cada Contato de Segurança Autorizado: (1) permissões administrativas no Portal MSS aos Agentes MSS conforme aplicável; (2) a autorização para criar Contatos de Serviços Designados e Usuários do Portal MSS; e (3) autorização para delegar responsabilidades aos Contatos Designados para os Serviços; c. interface com Contatos de Segurança Autorizados com relação a problemas de suporte e notificação relativos aos Recursos do MSS e d. verificar a identidade dos Contatos de Segurança Autorizados utilizando um método de autenticação com passphrase de desafio pré-compartilhada. O Cliente irá: a. fornecer à IBM informações de contato para cada Contato de Segurança Autorizado. Tais Contatos de Segurança Autorizados serão responsáveis por: (1) autenticar-se nos SOCs usando uma passphrase de desafio pré-compartilhada; (2) manter caminhos de notificação e suas informações de contato e fornecer essas informações à IBM; (3) criar Contatos de Serviços Designados e delegar responsabilidades e permissões a esses contatos, conforme apropriado; e (4) criar usuários do Portal; b. garantir que pelo menos um Contato de Segurança Autorizado esteja disponível 24 horas por dia, 7 dias por semana; c. atualizar a IBM dentro de três dias corridos ao mudar as informações de contato e d. reconhecer que o Cliente tem permissão para ter no máximo três Contatos de Segurança Autorizados independentemente do número de serviços ou subscrições de Agente(s) MSS da IBM pelos quais o Cliente contratou Contatos de Segurança Designados a. verificar a identidade dos Contatos de Serviços Designados usando um método de autenticação que utilize uma passphrase de desafio pré-compartilhada; e b. fazer interface somente com os Contatos Designados dos Serviços com relação ao subconjunto de problemas operacionais pelos quais o contato é responsável. O Cliente irá: a. fornecer à IBM informações de contato, incluindo funções e responsabilidades para cada Contato de Serviços Designado. Tais Contatos Designados para os Serviços serão responsáveis pela autenticação com os SOCs utilizando uma passphrase e b. reconhecer que um Contato de Serviços Designado pode precisar estar disponível 24 horas/dia, 7 dias/semana, com base no subconjunto de responsabilidades pelas quais ele é responsável (por exemplo, interrupção de Agente(s) FW) Usuários do Portal MSS a. fornecer diversos níveis de acesso ao Portal MSS, da seguinte forma: (1) recursos de usuário administrativo, incluindo: (a) criar usuários do Portal; (b) criar e editar grupos de Agentes customizados; (c) enviar solicitações de mudança da política aos SOCs para um Agente gerenciado ou um grupo de Agentes; (d) enviar solicitações de Serviços aos SOCs; (e) ativar comunicação de bate-papo em tempo real com analista de SOC relacionado a incidentes ou chamados específicos, gerada como parte dos Serviços; Z BR Página 7 de 40

8 (f) criar chamados relativos aos Serviços internos e a atribuição dos mesmos a usuários do Portal; (g) consultar, visualizar e atualizar chamados relativos aos Serviços; (h) visualizar e editar detalhes do Agente; (i) visualizar políticas de Agente, quando aplicável; (j) criar e editar as listas de observações de vulnerabilidade; (k) executar monitoramento de eventos em tempo real, quando aplicável; (l) consultar dados do log e evento de segurança; (m) agendar downloads de dados do log e evento de segurança; (n) agendar e executar relatórios; e (o) quando aplicável, os recursos de usuário administrativo também incluirão: (i) análise e normalização de logs de atividade do sistema baseados em texto desconhecidos de sistemas operacionais e aplicativos; (ii) ativação/desativação de regras de política de alerta de análise de inteligência automatizada ( AI ); e (iii) criação de regras customizadas de correlação definidas pelo usuário; (2) recursos regulares de usuário, que incluirão todos os recursos de um usuário administrativo, para os Agentes aos quais foram designados, com exceção da criação de usuários do Portal; (3) recursos restritos de usuário, que incluirão todos os recursos de um usuário regular, para os Agentes aos quais foram atribuídos, com exceção de: (a) criação e envio de solicitações de mudança de política; (b) atualização de chamados; e (c) editação de detalhes do Agente; b. fornecimento de autorização para aplicar níveis de acesso a um Agente MSS ou grupos de Agentes MSS; c. autenticação de Usuários do Portal MSS usando senha estática; e d. autenticação de Usuários do Portal MSS por meio de tokens de autenticação em duas etapas (RSA SecureID). a. os usuários do Portal utilizarão o Portal para realizar atividades operacionais diárias dos Serviços; b. será responsável por fornecer tokens de RSA SecureID suportados pela IBM (conforme aplicável) e c. reconhece que os SOCs terão contato somente com os Contatos de Segurança Autorizados e os Contatos Designados dos Serviços. 3.3 Relatório de Segurança Utilizando o Portal, o Cliente terá acesso às Informações de Serviços e relatórios com visualizações customizáveis de atividade nos níveis da empresa, do grupo de trabalho e do Agente. O Portal também fornece a capacidade de planejar relatórios customizados Responsabilidades da IBM com Relação ao Relatório de Segurança A IBM fornecerá acesso aos recursos de relatório dentro do Portal que inclui informações relativas associadas ao agente MNSS incluído como parte do serviço. As informações podem incluir, mas não estão limitadas a, alguns ou todos os itens a seguir (quando aplicável): a. número de SLAs invocados e atendidos; b. número, tipos e resumo de solicitações/chamados de Serviços; c. número de incidentes de segurança detectados, prioridade e status; d. lista e resumo de incidentes de segurança; e. relatórios do Agente MNSS; f. correlação e análise de evento; Z BR Página 8 de 40

9 g. logs do sistema; h. relatórios de firewall que incluem resumo, análise de tráfego, uso de protocolo, IP destinado e utilização da regra; i. Relatórios de Prontidão de Auditoria Payment Card Industry ( PCI ) que ligam eventos de atividade do sistema em dispositivos designados a requisitos de PCI específicos; e j. Relatório de Analytics e Conformidade Avançadas Responsabilidades do Cliente com Relação ao Relatório de Segurança a. gerar relatórios relacionados ao MSS usando o Portal MSS; b. ser responsável por agendar relatórios (conforme desejado); e c. reconhecer que a assistência de um assessor de segurança qualificado pelo PCI ( QSA ) não é fornecida como parte dos Serviços, mas o Cliente pode contratar separadamente com a IBM para tratar desta necessidade (quando aplicável). 3.4 IBM X-Force Threat Analysis A inteligência de segurança é fornecida pelo IBM X-Force Threat Analysis Center. O X-Force Threat A- nalysis Center publica um nível de ameaça de Internet. O nível de ameaça de Internet descreve as variações de alerta progressivo de condições de ameaça de segurança da Internet atuais. No caso de condições de nível de ameaça de Internet serem elevadas para AlertCon 3, indicando ataques focados que requerem ação defensiva imediata, a IBM fornecerá acesso em tempo real para o resumo de instruções de situação global da IBM. Utilizando o Portal MSS, o Cliente pode criar uma lista de observação de vulnerabilidades com informações customizadas sobre ameaças.além disso, cada usuário do Portal MSS pode solicitar o recebimento de um de avaliação da Internet a cada dia útil.essa avaliação fornece uma análise das condições das ameaças na Internet conhecidas atualmente, dos dados de métricas de portas da Internet em tempo real e das notícias personalizadas de alertas, orientações e segurança. NOTA: O acesso e uso pelo Cliente da inteligência de segurança fornecida por meio do Portal (incluindo o de avaliação da Internet diário) estão sujeitos aos Termos de Uso fornecidos nesse documento. Quando esses Termos de Uso estão em conflito com os termos deste Contrato, os Termos de Uso do Portal devem prevalecer sobre este Contrato. Além dos Termos de Uso fornecidos no Portal, o uso de quaisquer informações em quaisquer links ou websites não IBM e recursos está sujeito aos termos de uso postados nesses links, websites não IBM e recursos Responsabilidades da IBM em Relação à Inteligência de Segurança a. fornecer acesso ao serviço X-Force Hosted Threat Analysis por meio do Portal MSS; b. exibir informações de segurança no Portal MSS conforme elas se tornem disponíveis; c. se configurado pelo Cliente, fornecer inteligência de segurança específica para uma lista de observação de vulnerabilidades definida pelo Cliente através do Portal MSS; d. se configurado pelo Cliente, fornecer um de avaliação de segurança da Internet com base em sua assinatura a cada dia útil; e. publicar níveis de ameaça da Internet por meio do Portal MSS; f. declarar uma emergência da Internet se o nível de ameaça diária da Internet chegar a 3; g. fornecer funcionalidade de recurso de Portal MSS para criar e manter uma lista de observação de vulnerabilidades; h. fornecer informações adicionais sobre alertas, orientações ou outros problemas de segurança importantes que a IBM julgar necessários e i. fornecer acesso aos relatórios IBM X-Force Threat produzidos regularmente por meio do Portal MSS Responsabilidades da Empresa em Relação à Inteligência de Segurança O Cliente usará o Portal MSS para: a. assinar o de avaliação de segurança da Internet diário, por sua opção; b. criar uma lista de observação de vulnerabilidade, se desejado; Z BR Página 9 de 40

10 c. acessar os Relatórios IBM X-Force Threat; e d. concordar em aderir ao contrato de licenciamento e não encaminhar informações dos Serviços a indivíduos que não tenham uma licença adequada. 3.5 Implementação e Ativação Durante a implementação e a ativação, a IBM trabalhará com o Cliente para implementar um novo Agente ou iniciar o gerenciamento de um Agente existente. Nota: Atividades de Implementação e Ativação são executadas uma vez durante o desempenho dos serviços. Se o Cliente optar por substituir, fazer upgrade ou mover seu Agente durante o contrato de Serviços, a IBM poderá requerer que tal Agente seja reimplementado e reativado (chamado Reimplementação ). Tais Reimplementações serão fornecidas a um custo adicional conforme especificado em um planejamento aplicável (chamado a Cotação ). Os encargos de reimplementação se aplicam apenas às substituições de hardware, upgrades ou movimentações iniciadas pelo Cliente. Tais encargos não se a- plicam às falhas do Agente resultantes em atividades de Autorização de Devolução de Material ( RMA ) do Agente. Para serviços de Log e Alerta que o Cliente pode contratar separadamente para a IBM fornecer serviços de instalação e configuração físicos Responsabilidades da IBM em Relação à Implementação e à Ativação Activity 1 - Kickoff do Projeto (Reunião de Início de Projeto) O propósito desta atividade é conduzir uma chamada de kickoff do projeto.a IBM enviará ao Cliente um de boas-vindas e conduzirá uma chamada de kickoff, por até uma hora, com até três pessoas de sua equipe, para: a. apresentar o seu Ponto de Contato para o especialista de implementação designado da IBM; b. revisar as responsabilidades respectivas de cada parte; c. definir as expectativas de planejamento e d. iniciar a avaliação de seus requisitos e ambiente. Completion Criteria: Essa atividade será concluída quando a IBM tiver conduzido a chamada de kickoff do projeto. Deliverable Materials: Nenhuma Activity 2 - Requisitos de Acesso à Rede O propósito desta atividade é estabelecer requisitos de acesso à rede. a. fornecer um documento chamado Requisitos de Acesso à Rede, detalhando: (1) como a IBM se conectará remotamente à sua rede; (2) requisitos técnicos específicos para ativar tal conectividade remota; Nota: A IBM pode fazer mudanças no documento Requisitos de Acesso à Rede, conforme ela julgar apropriado, por todo o desempenho dos Serviços. b. conectar-se à sua rede pela Internet, usando métodos de acesso padrão da IBM; e c. se apropriado, utilize uma rede privada virtual ( VPN ) site-a-site para conectar-se à sua rede. Tal VPN pode ser fornecida pela IBM por um custo adicional conforme especificado na Cotação. Completion Criteria: Esta atividade será concluída quando a IBM tiver fornecido seu Ponto de Contato pelo documento Requisitos de Acesso à Rede. Deliverable Materials: Documento de Requisitos de Acesso à Rede Activity 3 - Avaliação O propósito desta atividade é executar uma avaliação de seu ambiente atual, objetivos de negócios e tecnologias. Além disso, essa avaliação será usada para ajudar a desenvolver a estratégia de segurança necessária para todos os Serviços Gerenciados de Segurança da Rede. Z BR Página 10 de 40

11 Task 1 - Levantamento de Dados a. fornecer ao seu Ponto de Contato um formulário de levantamento de dados no qual o Cliente será solicitado a documentar: (1) nomes de membros da equipe, informações de contato, funções e responsabilidades; (2) requisitos exclusivos do local e país; (3) sua infraestrutura de rede existente; (4) servidores críticos; (5) número e tipo de usuários finais e (6) motivadores-chave de negócios e/ ou dependências que poderiam influenciar a entrega ou os cronogramas dos Serviços. Task 2 - Avaliação do Ambiente a. utilizar as informações fornecidas no formulário de levantamento de dados para avaliar seu ambiente existente; b. determinar uma configuração ideal do Agente e c. se aplicável, fornecer: (1) recomendações para ajustar a política de um Agente ou (2) layout da rede para aprimorar a segurança como parte do MNSS (onde aplicável). d. determinar se a coleta de dados do Agente será implementada usando o Universal Log Agent ( ULA ) ou por meio do SYSLOG (onde aplicável). Task 3 - Avaliar Agente Existente Esta tarefa será executada como parte do MNSS e a IBM fornecerá os serviços a seguir onde aplicável. a. avaliar remotamente o Agente para verificar se ele atende às especificações da IBM; b. identificar o aplicativo e contas do usuário a serem removidos ou incluídos, conforme aplicável; c. para Agentes que não atendem as especificações da IBM: (1) identificar software do Agente que requer upgrade, e/ou (2) identificar hardware do Agente que requer upgrade para atender as listas de compatibilidade de fornecedor aplicáveis. Completion Criteria: Esta atividade será concluída quando a IBM tiver avaliado seu ambiente e o Agente existente (conforme aplicável). Deliverable Materials: Nenhuma Activity 4 - Implementação O propósito desta atividade é implementar o(s) Agente(s) para MNSS e a IBM fornecerá os seguintes serviços, onde aplicável. Task 1 - Configurar o Agente a. avaliar remotamente o Agente para verificar se ele atende às especificações da IBM; b. identificar software, hardware e/ou conteúdo do Agente que não atende os níveis suportados pela IBM atuais; c. conforme apropriado, identificar upgrades de hardware necessários para suportar listas de compatibilidade de hardware do fornecedor aplicáveis; Z BR Página 11 de 40

12 d. configurar remotamente o Agente, incluindo a configuração da política, fortalecendo o sistema operacional e registrando o Agente com a infraestrutura do IBM MSS; e. fornecer suporte telefônico em tempo real e o local dos documentos do fornecedor para ajudá-lo na configuração do Agente com um endereço IP público e configurações associadas. Tal suporte deve ser agendado antecipadamente para garantir a disponibilidade de um especialista em implementação da IBM; f. ajustar a política do Agente para reduzir o número de alarmes errôneos (se aplicável) e g. mediante sua solicitação, aplicar a configuração e a política no Agente existente. Task 2 - Instalar o Agente a. fornecer suporte em tempo real, via telefone e/ou , para ajudá-lo a localizar documentos do fornecedor aplicáveis que detalham procedimentos de instalação físicos e cabeamento. Tal suporte deve ser planejado com antecedência para garantir a disponibilidade de um especialista em implementação da IBM; b. fornecer recomendações para ajustar o layout da rede para aprimorar a segurança (conforme aplicável); c. configurar remotamente o Agente, incluindo o registro do Agente na infraestrutura do IBM MSS; e d. ajustar a política do Agente para reduzir o número de alarmes errôneos (se aplicável). Nota: O Cliente pode contratar separadamente para que a IBM forneça serviços de instalação físicos. Completion Criteria: Essa atividade estará concluída quando o Agente estiver registrado na infraestrutura IBM MSS. Deliverable Materials: Nenhuma Activity 5 - Teste e Verificação O propósito desta atividade é realizar o teste e a verificação dos Serviços. a. verificar a conectividade do Agente ou OA para a infraestrutura do IBM MSS; b. realizar o teste de aceitação dos Serviços; c. verificar a entrega de dados do log do Agente para a infraestrutura do IBM MSS; d. verificar a disponibilidade e a funcionalidade do Agente no Portal; e. realizar o teste de garantia de qualidade do Agente e f. demonstrar remotamente as características principais do Portal para até dez de seus funcionários, por até uma hora. Completion Criteria: Esta atividade estará concluída quando a IBM tiver verificado a disponibilidade e a funcionalidade do A- gente no Portal. Deliverable Materials: Nenhuma Activity 6 - Ativação dos Serviços O propósito desta atividade é ativar os Serviços. a. assumir o gerenciamento e o suporte do Agente; b. configurar o Agente como ativo como parte do MNSS (onde aplicável); e c. fazer a transição do Agente para os SOCs para gerenciamento e suporte contínuos. Z BR Página 12 de 40

13 Completion Criteria: Esta atividade será concluída quando o Agente estiver configurado como ativo. Para serviços de Log e Alerta, esta atividade será concluída quando o SOC tiver assumido o suporte dos Serviços. Deliverable Materials: Nenhuma Responsabilidades da Empresa em Relação à Implementação e à Ativação Activity 1 - Kickoff do Projeto (Reunião de Início de Projeto) a. participar da chamada de kickoff do projeto e b. revisar as responsabilidades respectivas de cada parte. Activity 2 - Requisitos de Acesso à Rede a. revisar e cumprir com o documento Requisitos de Acesso à Rede da IBM durante a implementação e por todo o termo do contrato; e b. ser exclusivamente responsável por qualquer encargos que incorra como um resultado da IBM utilizar uma VPN site-a-site para se conectar à sua rede. Activity 3 - Avaliação Task 1 - Levantamento de Dados a. preencher e devolver quaisquer questionários e/ou formulários de levantamento de dados à IBM dentro de cinco dias após seu recebimento; b. obter e fornecer informações aplicáveis, dados, consentimentos, decisões e aprovações, se for solicitado pela IBM para a realização da implementação dos Serviços, dentro de dois dias úteis depois da solicitação da IBM; c. trabalhar de boa fé com a IBM para avaliar de maneira precisa seu ambiente de rede; d. fornecer contatos em sua organização e especificar um caminho de notificação ao longo da organização no caso de a IBM precisar entrar em contato com o Cliente e e. atualizar a IBM dentro de três dias corridos quando as suas informações de contato mudarem. Task 2 - Avaliação do Ambiente Esta tarefa deve ser executada pelo Cliente para o MNSS (quando aplicável). a. manter o licenciamento atual e suportar e manter os Agentes; b. executar todas as mudanças solicitadas pela IBM em seu layout de rede para aprimorar a segurança; c. e reconhecer que a proteção fornecida pelos Agentes implementados no modo passivo será diminuída substancialmente; e d. e reconhecer que a transição em uma implementação inline em uma data posterior irá requerer a- viso antecipado. Task 3 - Avaliar Agente Existente Esta tarefa deve ser executada pelo Cliente para o MNSS (quando aplicável). a. garantir que o Agente existente atenda às especificações da IBM; b. remover ou incluir aplicativos e contas do usuário especificados pela IBM; c. se solicitado pela IBM: (1) fazer upgrade do software do Agente especificado pela IBM; e (2) fazer upgrade do hardware do Agente especificado pela IBM. Z BR Página 13 de 40

14 Activity 4 - Implementação O propósito desta atividade é implementar o(s) Agente(s) para MNSS e a IBM fornecerá os seguintes serviços, onde aplicável. Task 1 - Configurar o Agente a. atualizar o software ou conteúdo do Agente para a versão suportada pela IBM mais atual (por e- xemplo, mídia carregar fisicamente mídia, conforme aplicável); b. atualizar hardware para suportar listas de compatibilidade de hardware do fornecedor (se aplicável); c. ajustar a política do Agente conforme solicitado pela IBM; d. configurar o Agente com um endereço IP público e configurações associadas; e e. auxiliar a IBM no exercício da política e configuração do Agente existente (se aplicável). Task 2 - Instalar o Agente a. trabalhar com a IBM na localização de documentos do fornecedor que detalham procedimentos de instalação e cabeamento físicos. O Cliente planejará tal suporte com antecedência para garantir a disponibilidade de um especialista de implementação da IBM; b. ser responsável pelo cabeamento e instalação físicos do(s) Agente(s); c. executar quaisquer ajustes especificados pela IBM no layout da rede para aprimorar a segurança; e d. e reconhecer que a IBM recomenda que os Agentes sejam implementados inline e dentro do perímetro de seu firewall. Activity 5 - Teste e Verificação a. ser responsável por desenvolver todos os seus planos de teste de aceitação específicos; b. ser responsável pela realização de testes de conectividade de rede e aceitação de seus aplicativos e c. e reconhecer que o teste de aceitação adicional executado pelo Cliente, ou a falta dele, não impede que a IBM configure o Agente como ativo nos SOCs para suporte e gerenciamento contínuos. Activity 6 - Ativação dos Serviços Não são exigidas responsabilidades adicionais para essa atividade. 3.6 Implementação e Ativação de Gerenciamento de Logs e Alerta Durante a implementação e a ativação de alertas e gerenciamento de logs, a IBM trabalhará com o Cliente para implementar um novo Agente ou iniciar o gerenciamento de um Agente existente. Activity 1 - Implementação do On-site Aggregator: O propósito desta atividade é configurar o On-site Aggregator ( OA ). O OA é um dispositivo obrigatório que o Cliente fornece. Tal dispositivo é implementado em seu local e gerenciado e monitorado pelo IBM MSS por um custo adicional, conforme especificado na Cotação. As funções básicas do OA são: a. compilar ou de outra forma combinar os eventos de segurança e dados do log; b. analisar e normalizar formatos de log de atividade do sistema baseados em texto desconhecidos para envio à infraestrutura do IBM MSS; c. compactar e criptografar os eventos de segurança e dados do log; e d. transmitir os eventos de segurança e dados do log à infraestrutura do IBM MSS. Os principais recursos do OA são: a. executar o spooling local enfileirando os eventos localmente quando uma conexão com a infraestrutura do IBM MSS não está disponível; Z BR Página 14 de 40

15 b. executar a transmissão de log unidirecional. A comunicação de OA é executada por meio de conexões SSL/TCP-443 de saída; c. executar a regulagem de mensagem, se configurada. Isto limita a largura da banda do OA para a infraestrutura do IBM MSS (em mensagens por segundo) para preservar a largura da banda; d. fornecer janelas de transmissão, se configuradas. As janelas de transmissão ativam/desativam a transmissão de evento à infraestrutura do IBM MSS durante o intervalo de tempo especificado pelo Cliente no Portal; e A IBM encoraja fortemente acesso Fora da Banda ( OOB ) ao OA, conforme descrito na seção desta Descrição dos Serviços intitulada Acesso Fora da Banda. Tarefa 1 - Configurar o OA a. fornecer suporte em tempo real, via telefone e , e o ajudará na localização de documentos do fornecedor aplicáveis que detalham os procedimentos de instalação e configuração para o sistema operacional OA e o software OA fornecido pela IBM. Tal suporte deve ser agendado antecipadamente para garantir a disponibilidade de um especialista em implementação da IBM; b. fornecer especificações de hardware para a plataforma OA; c. fornecer definições de configuração e software OA; d. fornecer suporte por telefone e para ajudar na instalação do software OA fornecido pela IBM na plataforma de hardware fornecida pelo Cliente. Tal suporte deve ser planejado com antecedência para garantir a disponibilidade de um especialista em implementação da IBM; e. mediante sua solicitação, e por um custo adicional especificado na Cotação, fornecer serviços de instalação de software; e f. para plataformas existentes: (1) avaliar configurações de hardware existentes para garantir que elas atendam a especificação da IBM; e (2) identificar upgrades de hardware necessários a serem fornecidos e instalados pelo Cliente. Task 2 - Instalar o OA a. fornecer suporte em tempo real, via telefone e , e o ajudará na localização de documentos do fornecedor aplicáveis que detalham os procedimentos de instalação física e o cabeamento do OA. Tal suporte deve ser agendado antecipadamente para garantir a disponibilidade de um especialista em implementação da IBM; b. configurar remotamente o OA para incluir o registro do OA com a infraestrutura do IBM MSS e iniciar o processo de controle da implementação e do gerenciamento do OA; e c. confirmar que a infraestrutura do IBM MSS está recebendo comunicação do OA. Completion Criteria: Esta atividade será concluída quando o OA estiver instalado e configurado e a IBM tiver confirmado que a infraestrutura do IBM MSS está recebendo comunicações do OA. Deliverable Materials: Nenhuma Activity 2 - Implementação do Universal Log Agent O ULA é um aplicativo de coleta de log leve que é executado em um Agente que subscreve os Serviços. O ULA reúne logs baseados em texto localmente a partir do Agente e os encaminha com segurança ao OA. O OA, então, encaminha com segurança os logs à infraestrutura do IBM MSS para coleta, armazenamento a longo prazo e exibição no Portal. As funções básicas do ULA são: a. coletar eventos/logs localmente a partir do Agente; b. compactar os dados de eventos/log; c. criptografar os dados de eventos/log; e Z BR Página 15 de 40

16 d. transmitir com segurança os eventos/logs ao OA. Os principais recursos do ULA são para: a. executar a coleta de dados de arquivo de texto genérico; b. executar a coleta de log de eventos; c. executar a coleta de informações do sistema, que pode incluir: (1) versão do sistema operacional ( SO ); (2) memória; (3) CPU; (4) contas do usuário local; (5) detalhes de interface de rede; (6) processos em execução; e (7) soquetes de rede aberta; d. executar a transmissão de log unidirecional. A comunicação de ULA é executada por meio de conexões SSL/TCP-443 de saída; e. executar a regulagem de mensagem, se configurada. Isto limita a largura da banda do ULA para o OA, em mensagens por segundo, para preservar a largura da banda; e f. fornecer janelas de transmissão, se configuradas. As janelas de transmissão ativam/desativam a transmissão de evento à infraestrutura do IBM MSS durante o intervalo de tempo especificado pelo Cliente no Portal. Task 1 - Preparar Seu Agente A IBM fornecerá uma lista de Agentes que requerem instalação de ULA. Task 2 - Instalar o ULA a. fornecer o ULA para download por meio do Portal; e b. fornecer acesso ao Guia de Instalação do ULA de Gerenciamento do Log por meio do Portal. Task 3 - Configurar o ULA A IBM fornecerá instruções sobre como efetuar login no Portal e configurar o Agente. Completion Criteria: Esta atividade estará concluída quando a IBM tiver lhe fornecido uma lista dos Agentes que requererem a instalação do ULA. Deliverable Materials: Nenhuma Activity 3 - Implementação de Coleta de Log Não ULA O propósito desta atividade é facilitar a coleta de log via fluxos de SYSLOG quando não é tecnicamente viável ou apropriado instalar o ULA em um Agente. a. fornecer uma lista de Agentes que requerem a coleta de SYSLOG; b. fornecer o endereço IP do OA ao qual o fluxo de SYSLOG deve ser encaminhado. Completion Criteria: Esta atividade será concluída quando a IBM tiver fornecido seu Ponto de Contato com o endereço IP do OA ao qual o fluxo de SYSLOG deve ser encaminhado. Deliverable Materials: Nenhuma Activity 4 - Ativação de Gerenciamento de Logs e Alerta O propósito desta atividade é ativar o Gerenciamento de Logs e Alerta. Z BR Página 16 de 40

17 a. assumir o suporte do Agente e b. fazer a transição do Agente aos SOCs para suporte contínuo. Completion Criteria: Esta atividade será concluída quando o Agente estiver configurado como ativo. Para serviços de Log e Alerta, esta atividade será concluída quando o SOC tiver assumido o suporte dos Serviços. Deliverable Materials: Nenhuma Responsabilidades do Cliente em Relação à Implementação e Ativação de Gerenciamento de Logs e Alerta Activity 1 - Implementação do On-site Aggregator Task 1 - Configurar o OA a. fornecer à IBM um endereço IP externo para o OA; b. fornecer o hardware para a plataforma do OA, com base nas recomendações e nos requisitos da IBM; c. manter o licenciamento atual, e suportar e manter os contratos para o hardware no qual o OA está instalado; d. instalar o software OA fornecido pela IBM em seu hardware fornecido, sob orientação da IBM; e. configurar um endereço IP externo e configurações associadas no OA; f. fornecer à IBM o endereço IP, o nome do host, a plataforma da máquina a versão do aplicativo do OA e o fuso horário do Agente; e g. para plataformas existentes, obter e instalar upgrades de hardware solicitados pela IBM. Task 2 - Instalar o OA a. ser responsável pela instalação e o cabeamento físicos do OA; e b. planejar o suporte em tempo real com um especialista em implementação da IBM. Activity 2 - Implementação do Universal Log Agent Task 1 - Preparar Seu Agente a. ativar o sistema desejado de sua organização, a segurança e a auditoria no nível do aplicativo dos sistemas operacionais ou aplicativos que serão monitorados; e b. verificar a conectividade entre o Agente e o OA. Task 2 - Instalar o ULA a. fazer download do software ULA a partir do Portal; b. instalar o ULA no(s) Agente(s) que subscreve os Serviços; e c. e reconhecer ser exclusivamente responsável por todas as tarefas de instalação do ULA. Task 3 - Configurar o ULA a. efetuar login no Portal e confirmar que o Agente está disponível e recebendo logs dentro de três dias úteis da instalação e configuração do ULA; b. configurar o ULA com as definições de configuração apropriadas (incluindo: nível de serviço, site, plataforma, sistema operacional e fuso horário; c. atualizar as definições de configuração do ULA (incluindo nível de serviço, site, plataforma, sistema operacional e fuso horário), dentro de três dias de qualquer modificação de dispositivo futura Z BR Página 17 de 40

18 d. modificar a política do ULA (se desejado); e e. e reconhecer ser exclusivamente responsável por todas as tarefas de configuração do ULA. Activity 3 - Implementação de Coleta de Log Não ULA a. configurar o Agente para apontar fluxos de SYSLOG para o OA sob a orientação da IBM; b. efetuar login no Portal e confirmar que o Agente está disponível e recebendo logs dentro de três dias úteis; e c. e reconhecer ser exclusivamente responsável por todas as tarefas de instalação do SYSLOG. Activity 4 - Teste e Verificação de Gerenciamento de Logs e Alerta a. ser responsável por desenvolver todos os seus planos de teste de aceitação específicos; b. ser responsável pela realização de testes de aceitação de seus aplicativos e conectividade de rede c. verificar se os logs de cada Agente estão disponíveis no Portal. d. atualizar as definições de configuração do ULA (incluindo nível de serviço, site, plataforma, sistema operacional e fuso horário), dentro de três dias de qualquer modificação de dispositivo futura; e e. e reconhecer que o teste de aceitação adicional executado pelo Cliente, ou a falta dele, não impede que a IBM configure o Agente como ativo nos SOCs para suporte e gerenciamento contínuos. 3.7 Reimplementação e Reativação Durante a Reimplementação e Reativação, a IBM trabalhará com o Cliente para substituir, atualizar ou mover o Agente MSS. Nota: Atividades de Reimplementação e Reativação são executadas com base em um tempo. Se o Cliente optar por substituir, fazer upgrade ou mover seu Agente MSS durante o contrato de Serviços, a IBM poderá requerer que tal Agente MSS seja reimplementado. Essa Reimplementação e Reativação serão fornecidas por um encargo adicional por meio de uma Solicitação de Mudança do Projeto. Os encargos de Reimplementação e Reativação se aplicam apenas às substituições de hardware, upgrades ou movimentações iniciadas pelo Cliente. Tais encargos não se aplicam às falhas do Agente MSS resultantes em atividades de Autorização de Devolução de Material ( RMA ) do Agente. A IBM fornecerá atividades de Reimplementação e Reativação conforme as seções de Implementação e Ativação deste documento. O Cliente assumirá e reconhecerá as atividades de Reimplementação e Reativação conforme as seções de Implementação e Ativação deste documento. Nota: Para serviços de Log e Alerta, o Cliente pode contratar separadamente para a IBM fornecer serviços de instalação e configuração físicos. 3.8 Evento de Segurança e Coleta de Log A IBM utiliza o X-Force Protection System para coletar, organizar e armazenar os logs. Os logs serão visualizáveis no Portal pelo período de retenção especificado na Cotação. No final do período de retenção especificado na Cotação, os dados serão excluídos permanentemente Responsabilidades da IBM com Relação ao Armazenamento de Log a. identificar, coletar e armazenar exclusivamente logs gerados pelo(s) Agente(s) como tais dados a- tingem a infraestrutura do IBM MSS; b. onde suportado, utilizar analisadores customizados ou padrões para normalizar logs para exibição e armazenamento; c. fornecer armazenamento e exibição de logs por meio do Portal para o período de retenção especificado na Cotação; d. excluir de modo irrevogável logs usando um método first in, first out ( FIFO ): (1) com base no período de retenção especificado na Cotação; ou (2) quando a idade dos dados do log tiver excedido sete anos; Z BR Página 18 de 40

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço

IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço Z126-5942-WW-2 abril de 2013 Página 1 de 38 Índice 1. Serviços

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard

Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard INTC-8467-00 05-2010 Página 1 de 29 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard INTC-8480-00 05-2010 Página 1 de 22 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de

Leia mais

Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard

Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard INTC-8470-00 05-2010 Página 1 de 26 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard INTC-8464-00 06-2010 Página 1 de 30 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1

Leia mais

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium INTC-8482-00 05-2010 Página 1 de 23 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium INTC-8466-00 06-2010 Página 1 de 32 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1

Leia mais

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Escopo dos Serviços... 3 2. Definições...

Leia mais

Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento

Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento INTC-8865-00 11-2011 Página 1 de 19 Índice 1. Escopo dos Serviços......

Leia mais

IBM Hosted Application Security Services - Production Application Scanning

IBM Hosted Application Security Services - Production Application Scanning IBM Hosted Application Security Services - Production Application Scanning Z125-8840-00 9-2011 Página 1 de 20 Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Tamanho do aplicativo... 4 4. Serviços...

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

Serviço de Instalação e Inicialização do HPE Aruba Airwave

Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviços de Instalação e Inicialização O Serviço de Instalação e Inicialização HPE para determinados produtos Aruba Airwave coordena a instalação,

Leia mais

Domínio Personalizado 1 Não aplicável. Largura de Banda

Domínio Personalizado 1 Não aplicável. Largura de Banda Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário IBM Endpoint Manager for Software Use Analysis Versão 9.0 Glossário Guia de Glossário Esta edição aplica-se à versão 2.2 do IBM Endpoint

Leia mais

Forneça dados ao Smart Net Total Care por meio do coletor Netformx

Forneça dados ao Smart Net Total Care por meio do coletor Netformx Forneça dados ao Smart Net Total Care por meio do coletor Netformx Este documento descreve como descobrir, coletar e carregar seu inventário e dados do dispositivo no portal Cisco Smart Net Total Care

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C-VT Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

IBM Security Trusteer Fraud Protection

IBM Security Trusteer Fraud Protection Descrição de Serviço IBM Security Trusteer Fraud Protection Esta Descrição de Serviço descreve o Serviço em Nuvem que a IBM fornece ao Cliente. Cliente significa a empresa, bem como seus usuários e destinatários

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A-EP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas. Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados

Leia mais

Instruções de operação Site de aplicativos

Instruções de operação Site de aplicativos Antes de usar o equipamento, leia atentamente este manual e mantenha-o ao alcance para consultas futuras. Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados

Leia mais

Serviço HPE Data Migration Readiness Assessment

Serviço HPE Data Migration Readiness Assessment Serviço HPE Data Migration Readiness Assessment HPE Technology Consulting O Serviço HP Enterprise Migration Readiness Assessment foi criado para oferecer insight dos requisitos necessários para ajudar

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B-IP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO Planejar o Gerenciamento das Comunicações O gerenciamento das comunicações do projeto inclui os processos necessários para assegurar que as informações do projeto

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Comerciantes Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão em inglês deste

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Elimine as ameaças e  s indesejados! Simples e eficiente, experimente o que é viver sem Spam ------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

Oferta de migração do SharePoint 2013 Perguntas frequentes

Oferta de migração do SharePoint 2013 Perguntas frequentes Oferta de migração do SharePoint 2013 Perguntas frequentes 26 de setembro de 2016 VISÃO GERAL O Microsoft FastTrack oferecerá serviços de migração a partir do SharePoint 2013 on-premises por tempo limitado.

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

ACORDO DE NÍVEL DE SERVIÇO

ACORDO DE NÍVEL DE SERVIÇO ACORDO DE NÍVEL DE SERVIÇO Suporte Técnico DATACOM REVISÃO 1.1 SUMÁRIO 1 APRESENTAÇÃO... 1 1.1 Objetivo... 1 1.2 Modalidades de Atendimento... 1 1.3 Estrutura e Fluxo de Atendimento... 1 1.3.1 Estrutura

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS Gerenciamento de s Planejamento e Gestão de s Prof. Msc. Maria C Lage Prof. Gerenciamento de Integração Agenda Gerenciamento da Integração

Leia mais

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Aviso O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

Serviço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst

Serviço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst Serviço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst Serviços HPE O Serviço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst fornece implementação e verificação

Leia mais

ISO/IEC 12207: Manutenção

ISO/IEC 12207: Manutenção ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema

Leia mais

Introdução ao Cliente de VPN Global

Introdução ao Cliente de VPN Global Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION Este Complemento de Direitos de Uso do Produto ( Complemento ) contém termos e condições adicionais para o Software Licenciado

Leia mais

Projeto Integrador. <Projeto Integrador> Documento Visão. Versão <1.0>

Projeto Integrador. <Projeto Integrador> Documento Visão. Versão <1.0> Projeto Integrador Documento Visão Versão Histórico de Revisões Data Versão Descrição Autor

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE

SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE Este anexo incorpora por referência os termos do seu pedido do Oracle Priority Support Advantage para versões de programa de software

Leia mais

PORTAL CORPORATIVO. Manual do usuário

PORTAL CORPORATIVO. Manual do usuário PORTAL CORPORATIVO Manual do usuário SUMÁRIO APRESENTAÇÃO DO SISTEMA... 3 1. Acesso ao Portal... 3 1.1. Solicitação de pré cadastro... 4 1.2. Primeiro Acesso... 5 1.3. Recuperar sua Senha... 6 1.4. Contato

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ"

RQN VKECFGRTKVCEKFCFG EEOKPFÚUVTKCGEQOÖTEKQ RQN VKEC"FG"RTKVCEKFCFG" "EEO"KPFÚUVTKC"G"EQOÖTEKQ" A presente Política se aplica ao Site Eletrônico www.hipopobaby.com.br, ora denominado Site, de titularidade da CCM Indústria e Comércio de Produtos

Leia mais

Guia do Usuário do TechDirect para Relatórios do ProSupport Plus

Guia do Usuário do TechDirect para Relatórios do ProSupport Plus Guia do Usuário do TechDirect para Relatórios do ProSupport Plus Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor o seu produto. AVISO: Um AVISO

Leia mais

Manual do Simond. Peter H. Grasch

Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Guia de instalação do McAfee Web Gateway Cloud Service

Guia de instalação do McAfee Web Gateway Cloud Service Guia de instalação do McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2018 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,

Leia mais

Configurar o evento que entra um ponto de acesso Wireless

Configurar o evento que entra um ponto de acesso Wireless Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um

Leia mais

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão

Leia mais

Dispositivo híbrido FAQ da Web de Cisco

Dispositivo híbrido FAQ da Web de Cisco Dispositivo híbrido FAQ da Web de Cisco Índice Introdução Que é a versão do first customer shipment (FCS) para o dispositivo híbrido da Web? Que são as etapas para distribuir o dispositivo híbrido da Web

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

FAQs do portal Smart Net Total Care

FAQs do portal Smart Net Total Care FAQs do portal Smart Net Total Care O portal Cisco Smart Net Total Care é uma ferramenta valiosa que fornece o inventário, o contrato e o gerenciamento de alertas de produtos com informações práticas que

Leia mais

Etapas da configuração inicial de sistemas de FireSIGHT

Etapas da configuração inicial de sistemas de FireSIGHT Etapas da configuração inicial de sistemas de FireSIGHT Índice Introdução Pré-requisito Configuração Passo 1: Instalação inicial Passo 2: Instale licenças Passo 3: Aplique a política de sistema Passo 4:

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

Com o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir:

Com o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir: MONITORAMENTO Com o Monitor do sistema, você pode medir o desempenho de seu próprio computador ou de outros computadores da rede, das maneiras a seguir: Coletar e exibir dados de desempenho em tempo real

Leia mais

Etapas da configuração inicial de sistemas de FireSIGHT

Etapas da configuração inicial de sistemas de FireSIGHT Etapas da configuração inicial de sistemas de FireSIGHT Índice Introdução Pré-requisito Configuração Passo 1: Instalação inicial Passo 2: Instale licenças Passo 3: Aplique a política de sistema Passo 4:

Leia mais

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento e

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia

Leia mais

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa

Leia mais

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Registro do software do token: SafeNet MobilePASS+ para Apple ios Registro do software do token: SafeNet MobilePASS+ para Apple ios Etapa 1: Abra o e-mail de autorregistro a. Abra o e-mail de autorregistro no seu dispositivo Apple ios. OBSERVAÇÃO: se estiver usando um

Leia mais

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA)

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA) Configurar ajustes espertos dos serviços do aplicativo de rede (SNA) Objetivo O aplicativo de rede esperto (SNA) é um sistema que indique uma vista geral da topologia de rede que inclui informação detalhada

Leia mais

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Conectar-se ao quadro branco remoto

Conectar-se ao quadro branco remoto Antes de usar o produto, leia atentamente este manual e tenha-o à mão para consultas futuras. RICOH Interactive Whiteboard Client for Windows Guia de Início ATÉ A EXTENSÃO MÁXIMA PERMITIDA PELA LEI APLICÁVEL:

Leia mais

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Usando VNC para instalar o CallManager da Cisco em um servidor remoto Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais