INFRAESTRUTURA SEGURA PARA A REDE DE FARMÁCIAS MEDCARE

Tamanho: px
Começar a partir da página:

Download "INFRAESTRUTURA SEGURA PARA A REDE DE FARMÁCIAS MEDCARE"

Transcrição

1 Soluções em Tecnologia da Informação INFRAESTRUTURA SEGURA PARA A REDE DE FARMÁCIAS MEDCARE São Leopoldo, 06 de agosto de Infraestrutura Segura MadCare NETZWERK

2 ÍNDICE SUMÁRIO EXECUTIVO... 6 INFRAESTRUTURA DEFINIÇÕES DA REDE FÍSICA Rede Wan Longa Distância Panorama atual da Rede WAN da empresa Novo ambiente da Rede WAN projetado por nossa equipe Rede Local da Matriz Topologia Física Atual Topologia Física Proposta Rede Local do Data Center Backup Rede Local da Filial São Leopoldo Cenário Atual Cenário Futuro Equipamentos a serem adquiridos Especificações e Justificativas Rede Local - Sem Fio Benefícios Escopo Tecnologia Equipamentos Topologia Usuários internos Usuários visitantes DEFINIÇÃO DA REDE LÓGICA Topologia Lógica Anterior Topologia Lógica Proposta VLANS VIRTUALIZAÇÃO Arquitetura DEFINIÇÃO DOS DISPOSITIVOS DE SEGURANÇA FIREWALL TOPOLOGIA METODOLOGIA - ILUSTRAÇÃO SEGURANÇA DO PERÍMETRO IDS/IPS Topologia metodologia - ilustração VPN Site-to-site Client-to-Site

3 SEGURANÇA DAS ESTAÇÕES ANTÍVIRUS Situação atual Objetivo Tecnologia proposta Requisitos de implantação Orçamento ANTISPAM E FILTRO WEB Situação atual Objetivo Tecnologia proposta Controle de navegação web Controle de Requisitos de implantação Orçamento MONITORAMENTO OBJETIVOS SERVIDOR DE GERÊNCIA DE REDE ATIVOS E SERVIÇOS QUE SERÃO MONITORADOS FERRAMENTAS CA Spectrum Inventário do parque tecnológico Descoberta automática de rede Análise de Causa Raiz e Soluções de Problemas Monitoramento e alterações de configurações Análise de tráfego Servidores e Serviços Relatórios Investimento CISCO WIRELESS CONTROL SYSTEM (WCS) Investimento WSUS Cenário de Implementação Investimento INFRAESTRUTURA DO DATA CENTER Câmeras Temperatura Data Center e umidade do ar INVESTIMENTO TOTAL AUTENTICAÇÃO INTEGRADA SITUAÇÃO ATUAL

4 20. OBJETIVOS BENEFÍCIOS MICROSOFT ACTIVE DIRECTORY (AD) SERVIÇOS QUE UTILIZARÃO A BASE DE USUÁRIOS DO ACTIVE DIRECTORY RADIUS TACACS OTP Cisco Secure Access Control Server - ACS AMBIENTE PROPOSTO INVESTIMENTO CENTRALIZAÇÃO DE LOGS OBJETIVOS FERRAMENTA ITENS A SEREM COLETADOS INFRAESTRUTURA Topologia da solução Tempo de coleta CORRELAÇÃO DE LOGS AUDITORIAS PROCEDIMENTOS Recuperação de logs Eliminação de logs INVESTIMENTO ARMAZENAMENTO DE DADOS OBJETIVO AMBIENTE ATUAL SOLUÇÃO DE IMPLEMENTAÇÃO IBM STORWISE V REPLICAÇÃO DE DADOS BACKUP DE DADOS OBJETIVO AMBIENTE ATUAL SOLUÇÃO DE IMPLEMENTAÇÃO IBM TIVOLI STORAGE MANAGER Rede de Backup POLÍTICA DE BACKUP Retenção dos Backups: Storage Pools Schedules COFRE Tempo de Recuperação de Dados (Restore / Retrieve)

5 44.2. Host Fitas LTO POLÍTICA DE MANIPULAÇÃO DE FITAS MAGNÉTICAS Objetivo Escopo Termos e Definições Cenário Recursos de Hardware e Software Recursos de Pessoal Atribuições e Responsabilidades Procedimentos para Backup Descrição dos dados e tarefas de backup de dados Tarefas de Backup Procedimentos para Restauração de Dados Descrição das atividades de restauração de dados Classificação das Mídias Armazenamento das Mídias Transporte das Mídias Substituição e Descarte das Mídias Plano de Testes de Restauração ORÇAMENTO CUSTOS DE HARDWARE CUSTOS DOS ACESSÓRIOS CUSTOS DE SOFTWARE CUSTOS DE MÃO DE OBRA ORÇAMENTO TOTAL ANEXO I BAYFACES MATRIZ PORTO ALEGRE DATA CENTER BACKUP PORTO ALEGRE FILIAL SÃO LEOPOLDO

6 SUMÁRIO EXECUTIVO A rede de farmácias MEDCARE criada em 2009, recentemente ampliou sua área de abrangência de atendimento, através da instalação de uma nova filial situada na cidade de São Leopoldo e com isso, estima alcançar um crescimento em sua receita de 4% ainda este ano. Este projeto visa proporcionar altos níveis de segurança, redundância e confiabilidade à rede WAN (longa distância) e também às redes LAN (redes internas de suas filiais) já existentes na estrutura da farmácia. Automatizando tarefas, organizando a topologia lógica da rede e contando com um processo de administração simplificado. Propiciando agilidade no atendimento, modernizando o parque tecnológico da empresa, reduzindo custos operacionais e otimizando a utilização dos recursos de TI. Pensando na continuidade do negócio, recomendamos que os 3 links dedicados de alto custo para a farmácia, sejam removidos. Sendo contratados para 4 links de internet empresarial (com custo bem menor) para substituí-los. Desta maneira, a filial de São Leopoldo terá 2 links de saída para a internet, a Matriz terá 1 link e o CPD de backup ficará com o outro link restante. Além disto, será mantido um canal direto de fibra ótica (já existente na estrutura atual) conectando diretamente a matriz ao CPD de Backup. Com esta topologia, todos os pontos da rede terão duas saídas para a internet, com VPN Site-to-Site estabelecidas. Mais adiante neste projeto, entraremos em mais detalhes sobre esta implementação. Mas aqui é importante ressaltar que este novo modelo a ser implantado, proverá redundância de conectividade, proteção contra falhas e segurança aos dados trafegados através das VPNs, ao contrário do que acontecia no modelo anterior. Preocupando-se com a confidencialidade e o sigilo, dividiremos os setores existentes em redes distintas. Desta forma, os funcionários de diferentes departamentos somente terão acesso aos sistemas e informações relevantes para a realização de seu trabalho. Para que isso seja possível, serão configuradas VLANs (redes virtuais) nos equipamentos de rede (switchs), possibilitando que esta divisão de áreas seja realizada de uma maneira eficiente. Reduzindo também o alcance e a quantidade de pacotes broadcast (enviados para todos) dentro da rede, o que resulta em um melhor desempenho. Serão substituídas as ACL s (listas de acesso) até então utilizadas nos dispositivos responsáveis pelas conexões entre as filiais (roteadores), deixando então esta tarefa de extrema importância na proteção da rede para equipamentos especificamente desenvolvidos para este fim: Firewall Cisco ASA Nossa solução prevê a utilização de 2 Firewalls ASA (trabalhando em cluster com failover) nas bordas de cada nó da rede. Estes Appliances provém uma filtragem muito mais eficiente aos dados entrantes e saintes na rede da farmácia, fornecem uma proteção bem maior contra invasões e ataques oriundos da Internet, além de contarem com módulos específicos de detecção e proteção contra intrusos (IDS/IPS). Após a conclusão do projeto, a área de TI da matriz ficará responsável por administrar os serviços tecnológicos, servidores, sistemas, etc. Levando em consideração este aspecto, projetamos um ambiente onde toda a infraestrutura de rede será monitorada em tempo real com a utilização das ferramentas Cacti e Nagios (ambas de código aberto, eficazes e sem custos adicionais). Vale lembrar, que todos os equipamentos da rede, tais como: servidores, switchs, roteadores e desktops (computadores de mesa) serão protegidos com no-breaks e geradores de energia, para casos de variações ou quedas de tensão no fornecimento de energia elétrica. Acreditamos que com estas medidas a MedCare terá um ambiente computacional sempre ativo, seguro e preparado para atender da melhor forma possível às demandas que possam surgir, contribuindo para a prestação de um ótimo nível de atendimento a seus clientes. 6

7 1. Definições da Rede Física INFRAESTRUTURA 1.1. Rede Wan Longa Distância A rede de longa distância da farmácia visa prover conectividade 24 horas por dia, 7 dias por semana entre a Matriz e seu CPD de backup, ambos localizados em Porto Alegre, além de sua filial, situada em São Leopoldo. Analisando a topologia anterior da rede Wan, encontramos diversos fatores que poderiam ser melhorados, tanto no quesito segurança, quanto em termos de redundância e redução de custos Panorama atual da Rede WAN da empresa Figura 1. Mapa atual da Rede MedCare 7

8 Novo ambiente da Rede WAN projetado por nossa equipe Melhorias que recomendamos: Descontinuação do formato de conexão via Trusted VPN s utilizado anteriormente, com cancelamento dos 3 links dedicados (de custo bastante elevado e sem criptografia) e contratação de quatro links de internet empresarial (com custo bem menor e taxas de velocidade bem superiores). Dentre os quatro links de internet empresarial que serão contratados, a divisão será a seguinte: Filial São Leopoldo: 1 link de 5 Mbps contratado juntamente à operadora GVT, mais 1 link de 5 Mbps contratado juntamente à operadora Embratel, já pensando em possuir redundância de operadora. Matriz: 1 link de 10 Mbps contratado juntamente à operadora GVT. CPD Backup: 1 link de 10 Mbps contratado juntamente à operadora Embratel. Link Fibra Ótica (já existente e será mantido): interligando diretamente a Matriz e o CPD Backup. Implantação da tecnologia de VPN s Site-to-Site Over IPSec entre Matriz, CPD Backup e Filial, provendo um nível de segurança elevado para os dados que trafegam através da rede, com a utilização de padrões avançados de criptografia. Implementação de VPN s Client-to-Site Over IPSec para possibilitar o acesso remoto de forma segura a funcionários, fornecedores e terceiros que estejam fora das instalações físicas da empresa. A redundância também foi levada em consideração em nosso projeto, para mantermos sempre ativa a comunicação entre os três pontos da rede, mesmo em casos de falhas. Para isto, projetamos dois canais distintos de acesso à internet e às demais filiais para cada um deles. A filial de São Leopoldo, terá uma VPN Site-to-Site configurado com a Matriz (através de seu link da operadora GVT). Do mesmo modo, terá uma VPN Site-to-Site com o CPD Backup (através de seu link da operadora Embratel). A Matriz e o CPD Backup, além de possuírem estas VPNs diretamente conectadas à filial São Leopoldo, também terão uma VPN Site-to-Site entre si, além de uma link dedicado de Fibra Ótica que conecta os dois CPDs (matriz e backup) diretamente. Sendo assim, cada ponto da rede terá duas maneiras de chegar a seus destinos. Caso a conexão entre matriz e filial São Leopoldo saia do ar, ainda assim, haverá conectividade entre elas (através do CPD Backup). Esta mesma lógica se aplica a qualquer outro ponto da rede (sempre haverá duas maneiras de se chegar a um destino dentro da rede wan da farmácia. O acesso à internet se dará por meio de uma solução montada em cima de um proxy ISA da Microsoft, trabalhando em conjunto com o Websense (ferramenta líder mundial em filtragem de navegação web). Esta estrutura está montada na matriz, (tendo redundância no CPD Backup). Logo, todo o acesso à internet dos funcionários da matriz e também da filial São Leopoldo se dará através da Matriz. Isto facilita a administração e gerenciamento, pois centralizado tudo no Data Center Principal. Com a utilização dos Appliance Cisco ASAS 5510 como servidores de VPN (tanto Client-to-Site, quando Site-to-Site), torna-se possível a funcionários, fornecedores e terceiros, obterem acesso seguro à rede interna da empresa, de qualquer lugar, bastante apenas possuírem algum meio de acesso à internet. 8

9 Figura 2. Novo Mapa da Rede Wan 9

10 1.2. Rede Local da Matriz Topologia Física Atual A topologia original da empresa apresenta diversos pontos de falha, realizando uma análise sobre este cenário, identificamos alguns aspectos que podem e devem ser melhorados. Elencamos alguns deles a seguir: Todos os switchs de distribuição dos andares do prédio possuem conexões diretas via links de fibra ótica apenas com os switchs dos andares imediatamente superiores e inferiores à ele. Este quadro transforma todos estes equipamentos em potenciais pontos de falha. Caso o switch do terceiro andar caia, tanto este, como também o quarto andar ficam sem acesso ao resto da rede e também à internet. Se o switch de distribuição do segundo andar cair, ficarão sem acesso à rede e à internet, não somente o segundo, mas o terceiro e o quarto andares também. Finalmente, se o switch de distribuição do primeiro andar parar, toda a rede da matriz irá parar, assim como sua comunicação com a internet e com o Data Center Backup. Figura 3. Topologia Física Atual da Matriz 10

11 Topologia Física Proposta Buscando garantir disponibilidade, desempenho e um processo de gerência otimizado à rede, projetamos algumas melhorias pontuais que devem ser realizadas. Falaremos um pouco sobre cada uma delas a seguir: - Incluímos 2 switchs Layer 3 na borda da rede, estes equipamentos possuem todas as VLAN s configuradas e estão trabalhando em modo trunking. São responsáveis por executar o roteamento entre as VLAN s existentes, assim como realizar filtragem de pacotes através da utilização de listas de acesso. - Neste novo cenário, todos os switchs de distribuição dos demais andares possuem agora 2 módulos de fibra, conectando-os diretamente aos 2 Switchs Layer 3 de borda da rede e não mais aos switchs dos andares adjacentes. - Esta estrutura permite que todos os andares tornem-se independentes, isto é, se o switch de distribuição do segundo andar parar de funcionar, apenas as estações de trabalho deste andar serão afetadas, já os demais andares da matriz continuarão trabalhando com acesso à rede interna e à internet. - Para provermos redundância, indicamos que fossem colocados dois Switchs Layer 3 na borda da rede, para que caso um deles venha a cair, o outro switch core (que também possui as mesmas configurações) se responsabilize por manter a conectividade entre toda a rede. Figura 4. Nova Topologia Física Proposta 11

12 1.3. Rede Local do Data Center Backup Esta foi outra modificação que indicamos para a rede de farmácias MedCare, pois até então, existia um grande problema em relação à segurança, pois não haviam câmeras de segurança no local, assim como também não existia sistema de autenticação biométrica ou via crachá para acesso aos servidores, sendo necessário apenas utilizar uma chave simples para abrir a porta da sala. Além destes pontos que ressaltamos acima, o CPD de Backup estava localizado em um prédio comercial alugado pela farmácia, localizado à 10 Km de distância da Matriz. Estas instalações tinham diversos problemas, pois o ambiente alugado não havia sido projetado para abrigar um Data Center, então a refrigeração do ambiente não era adequada, não havia gerador de energia, assim como não existia nenhum mecanismo de proteção contra acidentes naturais. Visando melhorar e resolver alguns destes problemas, sugerimos que a rede de farmácias mudasse seu Data Center de Backup para dentro das instalação de uma operadora de Telecom, prática conhecida como Colocation. Neste novo modelo, foi firmado um contrato de SLA bem exigente com a operadora. Termos assegurados em contrato: Nível de SLA, garantindo os sistemas acessíveis em 99,7% do tempo (sujeito a multas); Acesso ao Data Center locado permitido apenas a alguns funcionários da TI da MedCare, previamente cadastrados e mediante apresentação de documento de identidade e preenchimento de formulário; Câmeras de segurança filmam todo o fluxo de entrada e saída de pessoas nas instalações internas, desde a portaria até o local onde ficam os servidores. Monitoramento de serviços e sistemas em tempo real, em regime 24h x 7dias, realizado pela equipe de NOC da operadora. Acionando a equipe de TI da farmácia caso seja necessário, através de s de alertas, mensagens SMS e em última instância, através de ligações telefônicas. O prédio da operadora onde encontram-se as instalações foi projetado para resistir a catástrofes, incêndios, apagões elétricos, etc. Refrigeração do ambiente é adequada e monitorada através de sensores também pela equipe de NOC da operadora. Segurança física do prédio 24 horas por dia, sendo realizada por duas empresas especializas. Falando no aspecto de infra-estrutura de TI, também indicamos diversas mudanças pensando em manter a integridade, disponibilidade e confidencialidade dos dados. Enumeramos a seguir as providências a serem tomadas: Cancelamento do circuito dedicado existente, de alto custo, baixa velocidade e sem gerência alguma por parte da equipe de TI da farmácia. Pois todos os ativos de rede Wan, assim como regras de acesso e configurações estavam à cargo da operadora. Contratação de um novo link de internet empresarial, utilizando a tecnologia de rede de longa distância MPLS em cima de um circuito de fibra ótica, com custo bem menor comparado ao link anterior e largura de banda bem superior (fazendo uma update de 3 Mbps para 10 Mbps). Implementação de duas VPNs Site-to-Site sobre este canal, configuradas nos appliances Cisco ASA 5510, montando circuitos virtuais tunelados, com criptografia baseada protocolos de altíssima segurança, como IPSec, IKE, AES-256 e SHA1. Este modelo de conexão segura, garante a confidencialidade e a integridade dos dados transmitidos entre Data Center e Filial. 12

13 Como mais um nível de redundância, será mantido o link de fibra ótica interligando diretamente o CPD Backup ao Data Center da Matriz. Substituição de 15 servidores físicos antigos, por um novo ambiente virtualizado, consolidado sobre uma solução da VMware. Listamos aqui, algumas das melhorias agregadas com esta nova estrutura virtualizada: Controle de recursos: Como o hipervisor intermedia os acessos do sistema convidado ao hardware, é possível implementar mecanismos para verificar a consistência desses acessos e de seus resultados, aumentando a integridade do sistema convidado; da mesma forma, é possível acompanhar e registrar as atividades do sistema convidado, para fins de auditoria. Isolamento: ao manter os ambientes virtuais isolados do sistema real subjacente, o hipervisor provê a confidencialidade de dados entre os sistemas convidados. Inspeção: a visão privilegiada do hipervisor sobre o estado interno do sistema convidado permite extrair informações deste para o sistema hospedeiro, permitindo implementar externamente mecanismos de verificação de integridade do ambiente convidado, como antivírus e detectores de intrusão. Encapsulamento: a possibilidade de salvar/restaurar o estado do sistema convidado torna viável a implementação de mecanismos de rollback úteis no caso de quebra da integridade do sistema convidado, da mesma forma, a migração de máquinas virtuais é uma solução viável para o problema da disponibilidade. A figura abaixo, demonstra a nova topologia proposta neste projeto: Figura 5. Data Center Backup 13

14 1.4. Rede Local da Filial São Leopoldo Na filial, também serão necessárias algumas alterações, porém mais simples comparadas às da Matriz e do CPD de Backup. Visando três aspectos principais: disponibilidade, confidencialidade e integridade. Listamos abaixo algumas medidas que devem ser tomadas: Sugerimos a instalação de um sistema de autenticação via crachá + biometria à sala onde estão os servidores e o rack de Telecom da filial; Também será necessária a instalação de um ar-condicionado nesta sala, pois em diversos momentos os equipamentos ficavam superaquecidos, correndo risco de causar uma parada em seu funcionamento. Cancelamento dos 2 circuitos dedicados (ambos da operadora de telecom anterior) e instalação de 2 novos links de internet (MPLS de 5 Mbps), mais baratos e com mais largura de banda que os anteriores. Neste ponto é importante frisar, que pensando em possuir inclusive redundância de operadora de telecomunicações, indicamos a contratação de um link pela GVT e outro pela Embratel. Configuração de duas VPN s Site-to-Site, uma conectando diretamente a filial ao Data Center da Matriz e outra conectando-a ao CPD Backup. Estes canais virtuais privados serão estabelecidos sobre túneis IPSec, utilizando os protocolos IKE, AES-256 e SHA. Provendo um nível muito de confidencialidade ao tráfego de informações. O firewall anterior era um servidor bastante antigo, utilizando o Iptables e sem redundância, caso esta máquina caísse, a rede interna da filial perdia o contato com a internet e com seus Data Centers. Destacamos então que uma boa alternativa seria a aquisição de 2 Appliances Cisco ASA 5510, trabalhando em failover (quando uma das caixas cair, a outra assume imediatamente). Estes equipamentos também passam a exercer a função de servidores de VPN, além de possuírem também um módulo específico para detecção de intrusos e ataques oriundos da internet (IDS/IPS), com um nível de funcionalidade bem superior ao IDS anterior (Snort). Outro aspecto crucial a ser tratado diz respeito ao switch de distribuição da rede, na estrutura atual existe apenas um switch de borda, que constituindo um grande ponto de falha na rede. Sendo assim, será necessária a substituição deste equipamento já bastante defasado e sem suporte, por dois novos switchs Cisco Catalyst. Ambos equipamentos terão as mesmas VLANs configuradas (trabalhando em trunking), além disto, ambos terão portas de entrada para a rede interna, assim como portas de saída para os roteadores de internet. Neste novo quadro, caso o link de internet de São Leopoldo que possui a VPN Site-to-Site estabelecida, provendo conectividade direta da Filial à Matriz fique fora do ar. A conexão entre as duas será feita através do outro link existente na Filial, pois neste, existe uma outra VPN Site-to-Site conectando-a ao CPD Backup, que por sua vez possui um link de fibra conectando-o diretamente à rede interna da Matriz. Sendo assim, o Data Center de Backup irá rotear ou intermediar o tráfego entre os outros 2 pontos da rede Wan. Os dois cenários da rede da Filial São Leopoldo, tanto o atual, quanto o futuro ambiente, serão apresentados nas topologias de rede apresentadas a seguir. 14

15 1x 7 x 10/100 BASE - TX 6x 1 3x 18x 12x 19x 24x St at us green = enabled, link O K f lashing gr een Power Fault Pckt St at Pckt St at SUPER STACK R Cenário Atual Figura 6. Topologia Atual da Filial São Leopoldo 15

16 Cenário Futuro Figura 7. Futura Topologia da Filial São Leopoldo 16

17 1.5. Equipamentos a serem adquiridos Especificações e Justificativas 1.6. Rede Local - Sem Fio Na topologia atual da empresa MedCare o acesso aos sistemas da empresa se dá através da rede cabeada dificultando/impedindo a utilização de equipamentos móveis, tais como, tablets, smartphones e laptops. Visando disponibilizar o acesso destes novos dispositivos aos sistemas da empresa, bem como permitir que funcionários, visitantes e fornecedores tenham acesso à internet quando nas dependências da empresa, sugerimos a implementação de uma rede sem fio. Os benefícios das redes sem fio: 1.7. Benefícios Conveniência: Permite que funcionários possam acessar os recursos da sua rede com segurança em qualquer local dentro da área de cobertura. Mobilidade: permite que os funcionários permaneçam conectados à rede quando não estão nas suas mesas de trabalho. Produtividade: permite acesso às informações e aplicativos da empresa. Os visitantes (clientes, terceiros ou fornecedores) podem ter acesso de convidado à Internet e aos dados corporativos. Facilidade na instalação: Redes sem fio tornam mais fácil a tarefa de levar conectividade de rede a locais menos acessíveis Escalabilidade: Redes sem fio podem ser expandidas com o equipamento existente. Segurança: Avanços na tecnologia apresentaram proteções robustas de segurança, de modo que os dados ficam facilmente disponíveis somente para as pessoas com acesso autorizado. Custo: a operação de uma LAN sem fio, que elimina ou reduz os custos com cabeamento durante mudanças, reconfigurações ou expansões de escritórios, pode custar menos Escopo O escopo deste item do projeto é a disponibilização de acesso sem fio a rede da empresa em todos os setores da Matriz e na Filial de São Leopoldo. Fornecer acesso, tanto para Diretores/Colaboradores quanto para visitantes. Outro quesito do projeto é a proposição de topologia que permita o gerenciamento e monitoramento centralizado a partir da Matriz Tecnologia Para atender os quesitos gerenciamento e monitoramento centralizado, bem como a segregação entre a rede sem fio de uso da empresa e a de uso de visitantes, sugerimos a implementação da topologia Cisco's Unified Wireless infrastructure. A topologia Cisco's Unified Wireless infrastructure propõe o uso de um equipamento central responsável pelo gerenciamento e controle dos Access Points, o Wireless Lan Controller, ou WLC. 17

18 Figura 8. Arquitetura Cisco Unified Wireless infrastruture O Wirelles Lan Controller, ou WLC, tem três funções primárias: Controlar e gerenciar os Access Points Tunelar o tráfego da rede wireless Coletar dados da rede sem fio para o gerenciamento através do Wireless Control System Através do WLC pode-se gerenciar todos os Access Points da rede, sem que haja necessidade de interação de equipamento a equipamento, desta forma quando houverem mudanças nas configurações ou na política de segurança da empresa, estas são alteradas somente no WLC e refletidas para todos os Access Points da rede. O uso do Wirelles Lan Contoller também aprimora questões de segurança da rede através da possibilidade de uso de Vlan s, separando o tráfego da rede administrativa do tráfego da rede de visitantes, por exemplo. Alem disto o WLC possui diversas features de segurança contra os principais ataques a redes sem fio e integração com sistema de identificação de intrusão Equipamentos Para a implementação da rede sem fio sugerimos a utilização do Wirelles Lan Controller 5508 e do Access Points Aironet 1240AG, da Cisco Topologia Assim como a topologia apresentada pela Cisco, propomos a utilização de um Wireless Lan Controller que deverá ser instalado na matriz. Este equipamento será responsável pelo controle e gerenciamento dos Access Points tanto da Matriz quanto da Filial. Nossa topologia também contempla a autenticação dos usuários internos através da comunicação do WLC com o AD da matriz. Os Access points estarão diretamente conectados aos siwtchs departamentais em modo truncking permitindo somente o tráfego das Vlan s 2 e 5. Para segmentar o tráfego da rede administrativa e a rede de visitantes, a rede administrativa utilizara a Vlan 2 e a rede de visitantes a Vlan 5. Também para destribuir dois SSID s serão configurados, o SSID s Medcare para a rede interna e o SSID Visitante para os visitantes. A fim de permitir a mobilidade dos usuários dentro das dependências da empresa, todos os Access Points possuirão estas configurações. 18

19 Figura 9. Topologia da rede Autenticação Para garantir a segurança na autenticação dos usuários na rede sem fio, propomos a utilização do protocolo WPA2 com EAP + TKIP O principal objetivo do WPA2 é suportar as características adicionais de segurança do padrão , que não estavam presentes em protocolos mais antigos. O WPA2 provê autenticação e criptografia, propondo a garantia de confidencialidade, autenticidade e integridade em redes sem-fio. O WPA2 utiliza o AES junto com o TKIP com chave de 256 bits, um método bastante poderoso para criptografia dos dados que trafegam pela rede wireless Usuários internos Os usuários internos utilizarão o SSID MedCare para se conectarem a rede sem fio. A autenticação será do tipo Open-Authentication com EAP + MAC através do Servidor RADIUS, e para criptografia utilizaremos WPA2 com AES + TKIP Usuários visitantes Para acesso Wi-fi a rede de convidado será utilizado um segundo ssid MedGuest com a VLAN 5 (Guest) para dispositivos convidados que não terão acesso nenhum à rede interna. A autenticação será do tipo Open-Authentication com EAP + MAC através do Servidor RADIUS, e para criptografia utilizaremos WPA2 com AES + TKIP. Os dispositivos visitantes deverão estar devidamente configurados no ACS no grupo Guest. Cada visitante receberá um usuário e senha que estarão configurados no Users Identity Store do ACS. 19

20 1.13. IDS O WLC, Wireless Lan Controlle, é capaz de realizar a análise de intrusão utilizando dados capturados de todos os AP s conectados. Esta característica de analise de IDS de redes fio, incorporada ao WLC, não está disponível para um sistema IDS de rede com fio. A análise de intrusão é feita através da comparação de assinaturas de ataques conhecidos. Estas assinaturas são freqüentemente atualizadas Segurança e proteção contra ataques ACLs e Firewall O WLC permite a implementação de listas de controle de acesso, (ACLs), podendo ser definidas para qualquer interface configurada no WLC. Essas ACL s podem ser usadas para aplicar as políticas nas WLAN s para limitar o acesso a determinados endereços e protocolos, bem como para fornecer proteção adicional para o WLC. DHCP Spoofing e Arp Spoofing O WLC atua como um agente de retransmissão para pedidos de WLAN cliente DHCP. Ao fazê-lo, o WLC realiza uma série de verificações para proteger a infra-estrutura DHCP. A verificação principal é verificar se o endereço MAC incluído no pedido DHCP corresponde ao endereço MAC do cliente WLAN que envia o pedido. Isso protege contra ataques de exaustão DHCP, ao restringir a um cliente WLAN a um pedido DHCP (endereço IP) para sua própria interface. O WLC, por padrão retransmite mensagens de broadcast de clientes WLAN de volta para a WLAN, o que impede um cliente da rede sem fio de agir como um servidor DHCP. O WLC atua como um proxy ARP para clientes WLAN, através da manutenção da associação MAC-IP do destinatário. Isso permite ao WLC o bloqueio do endereço IP duplicado e ataques de ARP spoofing. Rogue AP A solução Cisco Unified de rede sem fio fornece uma solução para Rogue APs, através da análise RF, sendo capaz de fornecer a localização aproximada dos equipamentos não autorizados. Bloqueio de comunicação peer-to-peer O WLC pode ser configurado para bloquear a comunicação entre clientes na mesma WLAN. Isso evita ataques entre os clientes na mesma sub-rede, forçando comunicação através do roteador. Client exclusion Além de IDS sem fio, o WLC é capaz de tomar medidas adicionais para proteger a infra-estrutura WLAN e clientes WLAN. O WLC é capaz de implementar políticas que excluem os clientes WLAN cujo comportamento é considerado suspeito Monitoramento e gerenciamento O Cisco Wireless Control System (WCS) é uma solução de gerenciamento de rede que permite o design, controle e monitoramento, geração de relatórios, Troubleshooting para redes corporativas sem fio a partir de um local centralizado, tendo com principais benefícios a simplificação das operações e menor custo total de propriedade. 20

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso

Características: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e

Leia mais

Empresa de energia garante locais físicos e rede de subestação

Empresa de energia garante locais físicos e rede de subestação Estudo de caso do cliente Empresa de energia garante locais físicos e rede de subestação A First Wind implementou vigilância por vídeo com base em IP, controles de acesso físicos e soluções de grade conectadas.

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL

Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL 1/8 Serviços Gerenciados de Segurança de perímetro Firewall Dell SonicWALL www.alertasecurity.com.br +55 11 3105.8655 2/8 SUMÁRIO Visão Geral: Porque contratar os Serviços Gerenciados da Alerta Security

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA DIE GIE Documento1 1/12 ANEXO I TERMO DE REFERÊNCIA OBJETO / ESPECIFICAÇÕES TÉCNICAS / QUANTIDADE 1. OBJETO: 1.1 Aquisição de Firewalls Appliance (hardware dedicado) com throughput

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

FICHA TÉCNICA BRWall

FICHA TÉCNICA BRWall FICHA TÉCNICA BRWall BRWall 1030 BRWall 1540 BRWall 2040 BRWall 3060 1- Aplicação: Este produto aplica-se a sistemas de TI provendo a segurança necessária à rede de dados. Atua como firewall de perímetro

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

2.1 Perímetro com a WAN

2.1 Perímetro com a WAN ANEXO I. Projeto Básico 1 ESCOPO O escopo desse projeto é implementar soluções de switch core, switch de borda, sistema de controle de acesso à rede, access points, sistemas de gerenciamento wireless,

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS)

Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Soluções corporativas personalizadas com o Microsoft Exchange 2010 e o Cisco Unified Computing System (UCS) Hoje é fundamental para as empresas poder contar com recursos de comunicação, mobilidade, flexibilidade

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais