INFRAESTRUTURA SEGURA PARA A REDE DE FARMÁCIAS MEDCARE

Tamanho: px
Começar a partir da página:

Download "INFRAESTRUTURA SEGURA PARA A REDE DE FARMÁCIAS MEDCARE"

Transcrição

1 Soluções em Tecnologia da Informação INFRAESTRUTURA SEGURA PARA A REDE DE FARMÁCIAS MEDCARE São Leopoldo, 06 de agosto de Infraestrutura Segura MadCare NETZWERK

2 ÍNDICE SUMÁRIO EXECUTIVO... 6 INFRAESTRUTURA DEFINIÇÕES DA REDE FÍSICA Rede Wan Longa Distância Panorama atual da Rede WAN da empresa Novo ambiente da Rede WAN projetado por nossa equipe Rede Local da Matriz Topologia Física Atual Topologia Física Proposta Rede Local do Data Center Backup Rede Local da Filial São Leopoldo Cenário Atual Cenário Futuro Equipamentos a serem adquiridos Especificações e Justificativas Rede Local - Sem Fio Benefícios Escopo Tecnologia Equipamentos Topologia Usuários internos Usuários visitantes DEFINIÇÃO DA REDE LÓGICA Topologia Lógica Anterior Topologia Lógica Proposta VLANS VIRTUALIZAÇÃO Arquitetura DEFINIÇÃO DOS DISPOSITIVOS DE SEGURANÇA FIREWALL TOPOLOGIA METODOLOGIA - ILUSTRAÇÃO SEGURANÇA DO PERÍMETRO IDS/IPS Topologia metodologia - ilustração VPN Site-to-site Client-to-Site

3 SEGURANÇA DAS ESTAÇÕES ANTÍVIRUS Situação atual Objetivo Tecnologia proposta Requisitos de implantação Orçamento ANTISPAM E FILTRO WEB Situação atual Objetivo Tecnologia proposta Controle de navegação web Controle de Requisitos de implantação Orçamento MONITORAMENTO OBJETIVOS SERVIDOR DE GERÊNCIA DE REDE ATIVOS E SERVIÇOS QUE SERÃO MONITORADOS FERRAMENTAS CA Spectrum Inventário do parque tecnológico Descoberta automática de rede Análise de Causa Raiz e Soluções de Problemas Monitoramento e alterações de configurações Análise de tráfego Servidores e Serviços Relatórios Investimento CISCO WIRELESS CONTROL SYSTEM (WCS) Investimento WSUS Cenário de Implementação Investimento INFRAESTRUTURA DO DATA CENTER Câmeras Temperatura Data Center e umidade do ar INVESTIMENTO TOTAL AUTENTICAÇÃO INTEGRADA SITUAÇÃO ATUAL

4 20. OBJETIVOS BENEFÍCIOS MICROSOFT ACTIVE DIRECTORY (AD) SERVIÇOS QUE UTILIZARÃO A BASE DE USUÁRIOS DO ACTIVE DIRECTORY RADIUS TACACS OTP Cisco Secure Access Control Server - ACS AMBIENTE PROPOSTO INVESTIMENTO CENTRALIZAÇÃO DE LOGS OBJETIVOS FERRAMENTA ITENS A SEREM COLETADOS INFRAESTRUTURA Topologia da solução Tempo de coleta CORRELAÇÃO DE LOGS AUDITORIAS PROCEDIMENTOS Recuperação de logs Eliminação de logs INVESTIMENTO ARMAZENAMENTO DE DADOS OBJETIVO AMBIENTE ATUAL SOLUÇÃO DE IMPLEMENTAÇÃO IBM STORWISE V REPLICAÇÃO DE DADOS BACKUP DE DADOS OBJETIVO AMBIENTE ATUAL SOLUÇÃO DE IMPLEMENTAÇÃO IBM TIVOLI STORAGE MANAGER Rede de Backup POLÍTICA DE BACKUP Retenção dos Backups: Storage Pools Schedules COFRE Tempo de Recuperação de Dados (Restore / Retrieve)

5 44.2. Host Fitas LTO POLÍTICA DE MANIPULAÇÃO DE FITAS MAGNÉTICAS Objetivo Escopo Termos e Definições Cenário Recursos de Hardware e Software Recursos de Pessoal Atribuições e Responsabilidades Procedimentos para Backup Descrição dos dados e tarefas de backup de dados Tarefas de Backup Procedimentos para Restauração de Dados Descrição das atividades de restauração de dados Classificação das Mídias Armazenamento das Mídias Transporte das Mídias Substituição e Descarte das Mídias Plano de Testes de Restauração ORÇAMENTO CUSTOS DE HARDWARE CUSTOS DOS ACESSÓRIOS CUSTOS DE SOFTWARE CUSTOS DE MÃO DE OBRA ORÇAMENTO TOTAL ANEXO I BAYFACES MATRIZ PORTO ALEGRE DATA CENTER BACKUP PORTO ALEGRE FILIAL SÃO LEOPOLDO

6 SUMÁRIO EXECUTIVO A rede de farmácias MEDCARE criada em 2009, recentemente ampliou sua área de abrangência de atendimento, através da instalação de uma nova filial situada na cidade de São Leopoldo e com isso, estima alcançar um crescimento em sua receita de 4% ainda este ano. Este projeto visa proporcionar altos níveis de segurança, redundância e confiabilidade à rede WAN (longa distância) e também às redes LAN (redes internas de suas filiais) já existentes na estrutura da farmácia. Automatizando tarefas, organizando a topologia lógica da rede e contando com um processo de administração simplificado. Propiciando agilidade no atendimento, modernizando o parque tecnológico da empresa, reduzindo custos operacionais e otimizando a utilização dos recursos de TI. Pensando na continuidade do negócio, recomendamos que os 3 links dedicados de alto custo para a farmácia, sejam removidos. Sendo contratados para 4 links de internet empresarial (com custo bem menor) para substituí-los. Desta maneira, a filial de São Leopoldo terá 2 links de saída para a internet, a Matriz terá 1 link e o CPD de backup ficará com o outro link restante. Além disto, será mantido um canal direto de fibra ótica (já existente na estrutura atual) conectando diretamente a matriz ao CPD de Backup. Com esta topologia, todos os pontos da rede terão duas saídas para a internet, com VPN Site-to-Site estabelecidas. Mais adiante neste projeto, entraremos em mais detalhes sobre esta implementação. Mas aqui é importante ressaltar que este novo modelo a ser implantado, proverá redundância de conectividade, proteção contra falhas e segurança aos dados trafegados através das VPNs, ao contrário do que acontecia no modelo anterior. Preocupando-se com a confidencialidade e o sigilo, dividiremos os setores existentes em redes distintas. Desta forma, os funcionários de diferentes departamentos somente terão acesso aos sistemas e informações relevantes para a realização de seu trabalho. Para que isso seja possível, serão configuradas VLANs (redes virtuais) nos equipamentos de rede (switchs), possibilitando que esta divisão de áreas seja realizada de uma maneira eficiente. Reduzindo também o alcance e a quantidade de pacotes broadcast (enviados para todos) dentro da rede, o que resulta em um melhor desempenho. Serão substituídas as ACL s (listas de acesso) até então utilizadas nos dispositivos responsáveis pelas conexões entre as filiais (roteadores), deixando então esta tarefa de extrema importância na proteção da rede para equipamentos especificamente desenvolvidos para este fim: Firewall Cisco ASA Nossa solução prevê a utilização de 2 Firewalls ASA (trabalhando em cluster com failover) nas bordas de cada nó da rede. Estes Appliances provém uma filtragem muito mais eficiente aos dados entrantes e saintes na rede da farmácia, fornecem uma proteção bem maior contra invasões e ataques oriundos da Internet, além de contarem com módulos específicos de detecção e proteção contra intrusos (IDS/IPS). Após a conclusão do projeto, a área de TI da matriz ficará responsável por administrar os serviços tecnológicos, servidores, sistemas, etc. Levando em consideração este aspecto, projetamos um ambiente onde toda a infraestrutura de rede será monitorada em tempo real com a utilização das ferramentas Cacti e Nagios (ambas de código aberto, eficazes e sem custos adicionais). Vale lembrar, que todos os equipamentos da rede, tais como: servidores, switchs, roteadores e desktops (computadores de mesa) serão protegidos com no-breaks e geradores de energia, para casos de variações ou quedas de tensão no fornecimento de energia elétrica. Acreditamos que com estas medidas a MedCare terá um ambiente computacional sempre ativo, seguro e preparado para atender da melhor forma possível às demandas que possam surgir, contribuindo para a prestação de um ótimo nível de atendimento a seus clientes. 6

7 1. Definições da Rede Física INFRAESTRUTURA 1.1. Rede Wan Longa Distância A rede de longa distância da farmácia visa prover conectividade 24 horas por dia, 7 dias por semana entre a Matriz e seu CPD de backup, ambos localizados em Porto Alegre, além de sua filial, situada em São Leopoldo. Analisando a topologia anterior da rede Wan, encontramos diversos fatores que poderiam ser melhorados, tanto no quesito segurança, quanto em termos de redundância e redução de custos Panorama atual da Rede WAN da empresa Figura 1. Mapa atual da Rede MedCare 7

8 Novo ambiente da Rede WAN projetado por nossa equipe Melhorias que recomendamos: Descontinuação do formato de conexão via Trusted VPN s utilizado anteriormente, com cancelamento dos 3 links dedicados (de custo bastante elevado e sem criptografia) e contratação de quatro links de internet empresarial (com custo bem menor e taxas de velocidade bem superiores). Dentre os quatro links de internet empresarial que serão contratados, a divisão será a seguinte: Filial São Leopoldo: 1 link de 5 Mbps contratado juntamente à operadora GVT, mais 1 link de 5 Mbps contratado juntamente à operadora Embratel, já pensando em possuir redundância de operadora. Matriz: 1 link de 10 Mbps contratado juntamente à operadora GVT. CPD Backup: 1 link de 10 Mbps contratado juntamente à operadora Embratel. Link Fibra Ótica (já existente e será mantido): interligando diretamente a Matriz e o CPD Backup. Implantação da tecnologia de VPN s Site-to-Site Over IPSec entre Matriz, CPD Backup e Filial, provendo um nível de segurança elevado para os dados que trafegam através da rede, com a utilização de padrões avançados de criptografia. Implementação de VPN s Client-to-Site Over IPSec para possibilitar o acesso remoto de forma segura a funcionários, fornecedores e terceiros que estejam fora das instalações físicas da empresa. A redundância também foi levada em consideração em nosso projeto, para mantermos sempre ativa a comunicação entre os três pontos da rede, mesmo em casos de falhas. Para isto, projetamos dois canais distintos de acesso à internet e às demais filiais para cada um deles. A filial de São Leopoldo, terá uma VPN Site-to-Site configurado com a Matriz (através de seu link da operadora GVT). Do mesmo modo, terá uma VPN Site-to-Site com o CPD Backup (através de seu link da operadora Embratel). A Matriz e o CPD Backup, além de possuírem estas VPNs diretamente conectadas à filial São Leopoldo, também terão uma VPN Site-to-Site entre si, além de uma link dedicado de Fibra Ótica que conecta os dois CPDs (matriz e backup) diretamente. Sendo assim, cada ponto da rede terá duas maneiras de chegar a seus destinos. Caso a conexão entre matriz e filial São Leopoldo saia do ar, ainda assim, haverá conectividade entre elas (através do CPD Backup). Esta mesma lógica se aplica a qualquer outro ponto da rede (sempre haverá duas maneiras de se chegar a um destino dentro da rede wan da farmácia. O acesso à internet se dará por meio de uma solução montada em cima de um proxy ISA da Microsoft, trabalhando em conjunto com o Websense (ferramenta líder mundial em filtragem de navegação web). Esta estrutura está montada na matriz, (tendo redundância no CPD Backup). Logo, todo o acesso à internet dos funcionários da matriz e também da filial São Leopoldo se dará através da Matriz. Isto facilita a administração e gerenciamento, pois centralizado tudo no Data Center Principal. Com a utilização dos Appliance Cisco ASAS 5510 como servidores de VPN (tanto Client-to-Site, quando Site-to-Site), torna-se possível a funcionários, fornecedores e terceiros, obterem acesso seguro à rede interna da empresa, de qualquer lugar, bastante apenas possuírem algum meio de acesso à internet. 8

9 Figura 2. Novo Mapa da Rede Wan 9

10 1.2. Rede Local da Matriz Topologia Física Atual A topologia original da empresa apresenta diversos pontos de falha, realizando uma análise sobre este cenário, identificamos alguns aspectos que podem e devem ser melhorados. Elencamos alguns deles a seguir: Todos os switchs de distribuição dos andares do prédio possuem conexões diretas via links de fibra ótica apenas com os switchs dos andares imediatamente superiores e inferiores à ele. Este quadro transforma todos estes equipamentos em potenciais pontos de falha. Caso o switch do terceiro andar caia, tanto este, como também o quarto andar ficam sem acesso ao resto da rede e também à internet. Se o switch de distribuição do segundo andar cair, ficarão sem acesso à rede e à internet, não somente o segundo, mas o terceiro e o quarto andares também. Finalmente, se o switch de distribuição do primeiro andar parar, toda a rede da matriz irá parar, assim como sua comunicação com a internet e com o Data Center Backup. Figura 3. Topologia Física Atual da Matriz 10

11 Topologia Física Proposta Buscando garantir disponibilidade, desempenho e um processo de gerência otimizado à rede, projetamos algumas melhorias pontuais que devem ser realizadas. Falaremos um pouco sobre cada uma delas a seguir: - Incluímos 2 switchs Layer 3 na borda da rede, estes equipamentos possuem todas as VLAN s configuradas e estão trabalhando em modo trunking. São responsáveis por executar o roteamento entre as VLAN s existentes, assim como realizar filtragem de pacotes através da utilização de listas de acesso. - Neste novo cenário, todos os switchs de distribuição dos demais andares possuem agora 2 módulos de fibra, conectando-os diretamente aos 2 Switchs Layer 3 de borda da rede e não mais aos switchs dos andares adjacentes. - Esta estrutura permite que todos os andares tornem-se independentes, isto é, se o switch de distribuição do segundo andar parar de funcionar, apenas as estações de trabalho deste andar serão afetadas, já os demais andares da matriz continuarão trabalhando com acesso à rede interna e à internet. - Para provermos redundância, indicamos que fossem colocados dois Switchs Layer 3 na borda da rede, para que caso um deles venha a cair, o outro switch core (que também possui as mesmas configurações) se responsabilize por manter a conectividade entre toda a rede. Figura 4. Nova Topologia Física Proposta 11

12 1.3. Rede Local do Data Center Backup Esta foi outra modificação que indicamos para a rede de farmácias MedCare, pois até então, existia um grande problema em relação à segurança, pois não haviam câmeras de segurança no local, assim como também não existia sistema de autenticação biométrica ou via crachá para acesso aos servidores, sendo necessário apenas utilizar uma chave simples para abrir a porta da sala. Além destes pontos que ressaltamos acima, o CPD de Backup estava localizado em um prédio comercial alugado pela farmácia, localizado à 10 Km de distância da Matriz. Estas instalações tinham diversos problemas, pois o ambiente alugado não havia sido projetado para abrigar um Data Center, então a refrigeração do ambiente não era adequada, não havia gerador de energia, assim como não existia nenhum mecanismo de proteção contra acidentes naturais. Visando melhorar e resolver alguns destes problemas, sugerimos que a rede de farmácias mudasse seu Data Center de Backup para dentro das instalação de uma operadora de Telecom, prática conhecida como Colocation. Neste novo modelo, foi firmado um contrato de SLA bem exigente com a operadora. Termos assegurados em contrato: Nível de SLA, garantindo os sistemas acessíveis em 99,7% do tempo (sujeito a multas); Acesso ao Data Center locado permitido apenas a alguns funcionários da TI da MedCare, previamente cadastrados e mediante apresentação de documento de identidade e preenchimento de formulário; Câmeras de segurança filmam todo o fluxo de entrada e saída de pessoas nas instalações internas, desde a portaria até o local onde ficam os servidores. Monitoramento de serviços e sistemas em tempo real, em regime 24h x 7dias, realizado pela equipe de NOC da operadora. Acionando a equipe de TI da farmácia caso seja necessário, através de s de alertas, mensagens SMS e em última instância, através de ligações telefônicas. O prédio da operadora onde encontram-se as instalações foi projetado para resistir a catástrofes, incêndios, apagões elétricos, etc. Refrigeração do ambiente é adequada e monitorada através de sensores também pela equipe de NOC da operadora. Segurança física do prédio 24 horas por dia, sendo realizada por duas empresas especializas. Falando no aspecto de infra-estrutura de TI, também indicamos diversas mudanças pensando em manter a integridade, disponibilidade e confidencialidade dos dados. Enumeramos a seguir as providências a serem tomadas: Cancelamento do circuito dedicado existente, de alto custo, baixa velocidade e sem gerência alguma por parte da equipe de TI da farmácia. Pois todos os ativos de rede Wan, assim como regras de acesso e configurações estavam à cargo da operadora. Contratação de um novo link de internet empresarial, utilizando a tecnologia de rede de longa distância MPLS em cima de um circuito de fibra ótica, com custo bem menor comparado ao link anterior e largura de banda bem superior (fazendo uma update de 3 Mbps para 10 Mbps). Implementação de duas VPNs Site-to-Site sobre este canal, configuradas nos appliances Cisco ASA 5510, montando circuitos virtuais tunelados, com criptografia baseada protocolos de altíssima segurança, como IPSec, IKE, AES-256 e SHA1. Este modelo de conexão segura, garante a confidencialidade e a integridade dos dados transmitidos entre Data Center e Filial. 12

13 Como mais um nível de redundância, será mantido o link de fibra ótica interligando diretamente o CPD Backup ao Data Center da Matriz. Substituição de 15 servidores físicos antigos, por um novo ambiente virtualizado, consolidado sobre uma solução da VMware. Listamos aqui, algumas das melhorias agregadas com esta nova estrutura virtualizada: Controle de recursos: Como o hipervisor intermedia os acessos do sistema convidado ao hardware, é possível implementar mecanismos para verificar a consistência desses acessos e de seus resultados, aumentando a integridade do sistema convidado; da mesma forma, é possível acompanhar e registrar as atividades do sistema convidado, para fins de auditoria. Isolamento: ao manter os ambientes virtuais isolados do sistema real subjacente, o hipervisor provê a confidencialidade de dados entre os sistemas convidados. Inspeção: a visão privilegiada do hipervisor sobre o estado interno do sistema convidado permite extrair informações deste para o sistema hospedeiro, permitindo implementar externamente mecanismos de verificação de integridade do ambiente convidado, como antivírus e detectores de intrusão. Encapsulamento: a possibilidade de salvar/restaurar o estado do sistema convidado torna viável a implementação de mecanismos de rollback úteis no caso de quebra da integridade do sistema convidado, da mesma forma, a migração de máquinas virtuais é uma solução viável para o problema da disponibilidade. A figura abaixo, demonstra a nova topologia proposta neste projeto: Figura 5. Data Center Backup 13

14 1.4. Rede Local da Filial São Leopoldo Na filial, também serão necessárias algumas alterações, porém mais simples comparadas às da Matriz e do CPD de Backup. Visando três aspectos principais: disponibilidade, confidencialidade e integridade. Listamos abaixo algumas medidas que devem ser tomadas: Sugerimos a instalação de um sistema de autenticação via crachá + biometria à sala onde estão os servidores e o rack de Telecom da filial; Também será necessária a instalação de um ar-condicionado nesta sala, pois em diversos momentos os equipamentos ficavam superaquecidos, correndo risco de causar uma parada em seu funcionamento. Cancelamento dos 2 circuitos dedicados (ambos da operadora de telecom anterior) e instalação de 2 novos links de internet (MPLS de 5 Mbps), mais baratos e com mais largura de banda que os anteriores. Neste ponto é importante frisar, que pensando em possuir inclusive redundância de operadora de telecomunicações, indicamos a contratação de um link pela GVT e outro pela Embratel. Configuração de duas VPN s Site-to-Site, uma conectando diretamente a filial ao Data Center da Matriz e outra conectando-a ao CPD Backup. Estes canais virtuais privados serão estabelecidos sobre túneis IPSec, utilizando os protocolos IKE, AES-256 e SHA. Provendo um nível muito de confidencialidade ao tráfego de informações. O firewall anterior era um servidor bastante antigo, utilizando o Iptables e sem redundância, caso esta máquina caísse, a rede interna da filial perdia o contato com a internet e com seus Data Centers. Destacamos então que uma boa alternativa seria a aquisição de 2 Appliances Cisco ASA 5510, trabalhando em failover (quando uma das caixas cair, a outra assume imediatamente). Estes equipamentos também passam a exercer a função de servidores de VPN, além de possuírem também um módulo específico para detecção de intrusos e ataques oriundos da internet (IDS/IPS), com um nível de funcionalidade bem superior ao IDS anterior (Snort). Outro aspecto crucial a ser tratado diz respeito ao switch de distribuição da rede, na estrutura atual existe apenas um switch de borda, que constituindo um grande ponto de falha na rede. Sendo assim, será necessária a substituição deste equipamento já bastante defasado e sem suporte, por dois novos switchs Cisco Catalyst. Ambos equipamentos terão as mesmas VLANs configuradas (trabalhando em trunking), além disto, ambos terão portas de entrada para a rede interna, assim como portas de saída para os roteadores de internet. Neste novo quadro, caso o link de internet de São Leopoldo que possui a VPN Site-to-Site estabelecida, provendo conectividade direta da Filial à Matriz fique fora do ar. A conexão entre as duas será feita através do outro link existente na Filial, pois neste, existe uma outra VPN Site-to-Site conectando-a ao CPD Backup, que por sua vez possui um link de fibra conectando-o diretamente à rede interna da Matriz. Sendo assim, o Data Center de Backup irá rotear ou intermediar o tráfego entre os outros 2 pontos da rede Wan. Os dois cenários da rede da Filial São Leopoldo, tanto o atual, quanto o futuro ambiente, serão apresentados nas topologias de rede apresentadas a seguir. 14

15 1x 7 x 10/100 BASE - TX 6x 1 3x 18x 12x 19x 24x St at us green = enabled, link O K f lashing gr een Power Fault Pckt St at Pckt St at SUPER STACK R Cenário Atual Figura 6. Topologia Atual da Filial São Leopoldo 15

16 Cenário Futuro Figura 7. Futura Topologia da Filial São Leopoldo 16

17 1.5. Equipamentos a serem adquiridos Especificações e Justificativas 1.6. Rede Local - Sem Fio Na topologia atual da empresa MedCare o acesso aos sistemas da empresa se dá através da rede cabeada dificultando/impedindo a utilização de equipamentos móveis, tais como, tablets, smartphones e laptops. Visando disponibilizar o acesso destes novos dispositivos aos sistemas da empresa, bem como permitir que funcionários, visitantes e fornecedores tenham acesso à internet quando nas dependências da empresa, sugerimos a implementação de uma rede sem fio. Os benefícios das redes sem fio: 1.7. Benefícios Conveniência: Permite que funcionários possam acessar os recursos da sua rede com segurança em qualquer local dentro da área de cobertura. Mobilidade: permite que os funcionários permaneçam conectados à rede quando não estão nas suas mesas de trabalho. Produtividade: permite acesso às informações e aplicativos da empresa. Os visitantes (clientes, terceiros ou fornecedores) podem ter acesso de convidado à Internet e aos dados corporativos. Facilidade na instalação: Redes sem fio tornam mais fácil a tarefa de levar conectividade de rede a locais menos acessíveis Escalabilidade: Redes sem fio podem ser expandidas com o equipamento existente. Segurança: Avanços na tecnologia apresentaram proteções robustas de segurança, de modo que os dados ficam facilmente disponíveis somente para as pessoas com acesso autorizado. Custo: a operação de uma LAN sem fio, que elimina ou reduz os custos com cabeamento durante mudanças, reconfigurações ou expansões de escritórios, pode custar menos Escopo O escopo deste item do projeto é a disponibilização de acesso sem fio a rede da empresa em todos os setores da Matriz e na Filial de São Leopoldo. Fornecer acesso, tanto para Diretores/Colaboradores quanto para visitantes. Outro quesito do projeto é a proposição de topologia que permita o gerenciamento e monitoramento centralizado a partir da Matriz Tecnologia Para atender os quesitos gerenciamento e monitoramento centralizado, bem como a segregação entre a rede sem fio de uso da empresa e a de uso de visitantes, sugerimos a implementação da topologia Cisco's Unified Wireless infrastructure. A topologia Cisco's Unified Wireless infrastructure propõe o uso de um equipamento central responsável pelo gerenciamento e controle dos Access Points, o Wireless Lan Controller, ou WLC. 17

18 Figura 8. Arquitetura Cisco Unified Wireless infrastruture O Wirelles Lan Controller, ou WLC, tem três funções primárias: Controlar e gerenciar os Access Points Tunelar o tráfego da rede wireless Coletar dados da rede sem fio para o gerenciamento através do Wireless Control System Através do WLC pode-se gerenciar todos os Access Points da rede, sem que haja necessidade de interação de equipamento a equipamento, desta forma quando houverem mudanças nas configurações ou na política de segurança da empresa, estas são alteradas somente no WLC e refletidas para todos os Access Points da rede. O uso do Wirelles Lan Contoller também aprimora questões de segurança da rede através da possibilidade de uso de Vlan s, separando o tráfego da rede administrativa do tráfego da rede de visitantes, por exemplo. Alem disto o WLC possui diversas features de segurança contra os principais ataques a redes sem fio e integração com sistema de identificação de intrusão Equipamentos Para a implementação da rede sem fio sugerimos a utilização do Wirelles Lan Controller 5508 e do Access Points Aironet 1240AG, da Cisco Topologia Assim como a topologia apresentada pela Cisco, propomos a utilização de um Wireless Lan Controller que deverá ser instalado na matriz. Este equipamento será responsável pelo controle e gerenciamento dos Access Points tanto da Matriz quanto da Filial. Nossa topologia também contempla a autenticação dos usuários internos através da comunicação do WLC com o AD da matriz. Os Access points estarão diretamente conectados aos siwtchs departamentais em modo truncking permitindo somente o tráfego das Vlan s 2 e 5. Para segmentar o tráfego da rede administrativa e a rede de visitantes, a rede administrativa utilizara a Vlan 2 e a rede de visitantes a Vlan 5. Também para destribuir dois SSID s serão configurados, o SSID s Medcare para a rede interna e o SSID Visitante para os visitantes. A fim de permitir a mobilidade dos usuários dentro das dependências da empresa, todos os Access Points possuirão estas configurações. 18

19 Figura 9. Topologia da rede Autenticação Para garantir a segurança na autenticação dos usuários na rede sem fio, propomos a utilização do protocolo WPA2 com EAP + TKIP O principal objetivo do WPA2 é suportar as características adicionais de segurança do padrão , que não estavam presentes em protocolos mais antigos. O WPA2 provê autenticação e criptografia, propondo a garantia de confidencialidade, autenticidade e integridade em redes sem-fio. O WPA2 utiliza o AES junto com o TKIP com chave de 256 bits, um método bastante poderoso para criptografia dos dados que trafegam pela rede wireless Usuários internos Os usuários internos utilizarão o SSID MedCare para se conectarem a rede sem fio. A autenticação será do tipo Open-Authentication com EAP + MAC através do Servidor RADIUS, e para criptografia utilizaremos WPA2 com AES + TKIP Usuários visitantes Para acesso Wi-fi a rede de convidado será utilizado um segundo ssid MedGuest com a VLAN 5 (Guest) para dispositivos convidados que não terão acesso nenhum à rede interna. A autenticação será do tipo Open-Authentication com EAP + MAC através do Servidor RADIUS, e para criptografia utilizaremos WPA2 com AES + TKIP. Os dispositivos visitantes deverão estar devidamente configurados no ACS no grupo Guest. Cada visitante receberá um usuário e senha que estarão configurados no Users Identity Store do ACS. 19

20 1.13. IDS O WLC, Wireless Lan Controlle, é capaz de realizar a análise de intrusão utilizando dados capturados de todos os AP s conectados. Esta característica de analise de IDS de redes fio, incorporada ao WLC, não está disponível para um sistema IDS de rede com fio. A análise de intrusão é feita através da comparação de assinaturas de ataques conhecidos. Estas assinaturas são freqüentemente atualizadas Segurança e proteção contra ataques ACLs e Firewall O WLC permite a implementação de listas de controle de acesso, (ACLs), podendo ser definidas para qualquer interface configurada no WLC. Essas ACL s podem ser usadas para aplicar as políticas nas WLAN s para limitar o acesso a determinados endereços e protocolos, bem como para fornecer proteção adicional para o WLC. DHCP Spoofing e Arp Spoofing O WLC atua como um agente de retransmissão para pedidos de WLAN cliente DHCP. Ao fazê-lo, o WLC realiza uma série de verificações para proteger a infra-estrutura DHCP. A verificação principal é verificar se o endereço MAC incluído no pedido DHCP corresponde ao endereço MAC do cliente WLAN que envia o pedido. Isso protege contra ataques de exaustão DHCP, ao restringir a um cliente WLAN a um pedido DHCP (endereço IP) para sua própria interface. O WLC, por padrão retransmite mensagens de broadcast de clientes WLAN de volta para a WLAN, o que impede um cliente da rede sem fio de agir como um servidor DHCP. O WLC atua como um proxy ARP para clientes WLAN, através da manutenção da associação MAC-IP do destinatário. Isso permite ao WLC o bloqueio do endereço IP duplicado e ataques de ARP spoofing. Rogue AP A solução Cisco Unified de rede sem fio fornece uma solução para Rogue APs, através da análise RF, sendo capaz de fornecer a localização aproximada dos equipamentos não autorizados. Bloqueio de comunicação peer-to-peer O WLC pode ser configurado para bloquear a comunicação entre clientes na mesma WLAN. Isso evita ataques entre os clientes na mesma sub-rede, forçando comunicação através do roteador. Client exclusion Além de IDS sem fio, o WLC é capaz de tomar medidas adicionais para proteger a infra-estrutura WLAN e clientes WLAN. O WLC é capaz de implementar políticas que excluem os clientes WLAN cujo comportamento é considerado suspeito Monitoramento e gerenciamento O Cisco Wireless Control System (WCS) é uma solução de gerenciamento de rede que permite o design, controle e monitoramento, geração de relatórios, Troubleshooting para redes corporativas sem fio a partir de um local centralizado, tendo com principais benefícios a simplificação das operações e menor custo total de propriedade. 20

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea Segurança de servidores da McAfee Proteja as cargas de trabalho dos servidores com baixo impacto sobre o desempenho e eficiência de gerenciamento integrada. Suponha que você tenha de escolher entre proteger

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

2.1 Perímetro com a WAN

2.1 Perímetro com a WAN ANEXO I. Projeto Básico 1 ESCOPO O escopo desse projeto é implementar soluções de switch core, switch de borda, sistema de controle de acesso à rede, access points, sistemas de gerenciamento wireless,

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

Empresa de energia garante locais físicos e rede de subestação

Empresa de energia garante locais físicos e rede de subestação Estudo de caso do cliente Empresa de energia garante locais físicos e rede de subestação A First Wind implementou vigilância por vídeo com base em IP, controles de acesso físicos e soluções de grade conectadas.

Leia mais

SANTOS, BRUNA VIANA, ISMAEL SPITZER RELATÓRIO FINAL DE PROJETO

SANTOS, BRUNA VIANA, ISMAEL SPITZER RELATÓRIO FINAL DE PROJETO Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática ANDRESSA SANTOS, BRUNA VIANA, ISMAEL

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

A Empresa. Nettion Information Security

A Empresa. Nettion Information Security Nettion Information Security A Empresa A Nettion Information Security é uma empresa de Tecnologia com foco em Segurança da Informação (SI). Tem como missão prevenir e combater as constantes ameaças oriundas

Leia mais

O que há de novo no VMware vcenter 5.0

O que há de novo no VMware vcenter 5.0 O que há de novo no VMware vcenter 5.0 Gerenciamento eficiente da virtualização DOCUMENTAÇÃO TÉCNICA DE MARKETING V 1.0/ATUALIZADO EM ABRIL DE 2011 Índice Introdução... 3 vsphere Web Client.... 4 Recursos

Leia mais

Aker Security Solutions

Aker Security Solutions Portfólio de Soluções Cybernet Computadores e Sistemas Ltda Agenda Um pouco sobre a Aker Aker Security Suite Aker Firewall Aker Secure Mail Gateway Aker Web Gateway Aker Monitoring Service Sobre a empresa

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

HP Router Basic Implementation

HP Router Basic Implementation HP Router Basic Implementation Dados técnicos O HP Router Basic Implementation tem como objetivo, baseado na entrevista para coleta de informações junto a equipe designada pelo cliente, realizar a instalação

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 INTERNET Edital de Licitação Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007 Anexo I - página 1 Índice 1. OBJETIVO... 3 2. VISÃO GERAL DO ESCOPO DO SERVIÇO... 3 3. ENDEREÇOS

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

McAfee Security Management Center

McAfee Security Management Center Security Management Center O gerenciamento de segurança centralizado foi desenvolvido para ambientes de firewall de próxima geração e alto desempenho. Principais vantagens Um painel unificado por todo

Leia mais

PROJETO DE REDES LAN/WAN PARA REDE DE FARMÁCIAS MEDCARE

PROJETO DE REDES LAN/WAN PARA REDE DE FARMÁCIAS MEDCARE Soluções em Tecnologia da Informação PROJETO DE REDES LAN/WAN PARA REDE DE FARMÁCIAS MEDCARE São Leopoldo, 02 de julho de 2011. Projetos de Redes de Computadores MedCare NETZWERK ÍNDICE SUMÁRIO EXECUTIVO...

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

HP Router Advanced Implementation

HP Router Advanced Implementation HP Router Advanced Implementation Dados técnicos O HP Router Advanced Implementation tem como objetivo, baseado na entrevista para coleta de informações junto ao Cliente e na análise dos equipamentos existente,

Leia mais

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO

GOVERNO DO ESTADO DO RIO DE JANEIRO SECRETARIA DE ESTADO DE CULTURA ASSESSORIA DE TECNOLOGIA DA INFORMAÇÃO Termo de Referência Pág 1 1. OBJETO 1.1. Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, por um

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

HP Network Core Implementation

HP Network Core Implementation HP Network Core Implementation Dados técnicos O serviço HP Network Core Implementation tem como objetivo, através de uma análise técnica no ambiente de rede local, realizar a implementação de uma proposta

Leia mais

Visão geral da tecnologia Cisco Unified Access: Acesso convergente

Visão geral da tecnologia Cisco Unified Access: Acesso convergente White Paper Visão geral da tecnologia Cisco Unified Access: Acesso convergente Introdução Hoje, menos de um por cento de tudo no mundo físico está conectado em rede. Em um futuro próximo o crescimento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

ANEXO I TERMO DE REFERÊNCIA

ANEXO I TERMO DE REFERÊNCIA ANEXO I TERMO DE REFERÊNCIA 1. DO OBJETO 1.1 Contratação de empresa para prestação de serviços especializados de Data Center e hospedagem de web sites (hosting) em servidores dedicados e gerenciados, disponibilizada

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

A EMPRESA. www.ngrnetwork.com.br

A EMPRESA. www.ngrnetwork.com.br A EMPRESA Desde a sua função, em 2003, a NGR Network vem desenvolvendo e implantando projeto de automação de escritórios em ambientes Multi plataforma integrando servidores, e soluções abertas nos ambientes

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais