DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA

Tamanho: px
Começar a partir da página:

Download "DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA"

Transcrição

1 DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA VISÃO GERAL Atualmente, as organizações devem aprender a lidar com infiltração constante. Manter invasores cibernéticos fora dos ambientes de TI da empresa tornou-se extremamente difícil e, em alguns casos, impossível, pois os ataques de elaboração personalizada podem burlar facilmente as ferramentas tradicionais de detecção de ameaças e explorar pontos fracos inerentes em redes modernas. No entanto, a infiltração não precisa resultar em roubo de dados e outras formas de dano aos negócios, principalmente se as organizações se especializarem em detectar e responder aos ataques cedo. A detecção de ataques antes de eles resultarem em prejuízo requer que as equipes de segurança reduzam sua confiança em formas passivas de detecção de ameaças, como alertas de ferramentas de análise baseadas em assinatura. Em vez disso, as organizações devem procurar os invasores ativamente vasculhando de maneira constante o ambiente de TI em busca de sinais sutis de atividade mal-intencionada ou suspeita. Descobrir esses sinais iniciais de problemas requer que as organizações cultivem novos recursos em análise de dados e resposta a incidentes. Porém, o cultivo de novos recursos pode ser excessivamente difícil para equipes de segurança pressionadas pela falta de pessoal e sobrecarregadas pelo escopo de aplicativos, infraestruturas e ameaças em constante expansão. O desafio que a maioria das equipes de segurança enfrenta é como priorizar os problemas que devem ser tratados, considerando suas restrições, ou seja, distinguir as ameaças mais graves dentre várias ameaças incômodas. O desafio é enfrentado pela segurança orientada por inteligência, uma estratégia de segurança das informações que oferece a visibilidade, as percepções analíticas e as ações corretivas necessárias para ajudar as organizações a mitigar o risco de operar em um mundo digital. A segurança orientada por inteligência aumenta a velocidade e a eficácia da detecção e da resposta a ameaças cibernéticas da seguinte maneira: Fornecendo visibilidade da atividade digital em registros, na rede e em pontos periféricos Usando lógica analítica avançada de fontes de dados diversificadas para descobrir ameaças ocultas e orientar decisões sobre a melhor forma de montar uma resposta eficaz e direcionada Utilizando detecção de malware sem assinatura em redes e pontos periféricos Capacitando as equipes de segurança a serem mais eficazes por meio de processos eficientes, automação do workflow, inteligência contra ameaças e treinamento Para alcançar a segurança orientada por inteligência na detecção e resposta a ameaças, as organizações devem avançar seus recursos em quatro áreas: 1. Monitoramento de rede e ponto periférico constante e abrangente, o que inclui recursos como captura total de pacotes e detecção de ameaças baseada em comportamento em hosts 2. Técnicas de lógica analítica avançada que podem examinar enormes volumes de informações, como tráfego de rede, quase em tempo real para detectar comportamentos suspeitos e acelerar as investigações 3. Análise de malware usando métodos que não confiam em assinaturas de arquivo e vão direto para o comportamento real de executáveis, sejam coletados na rede ou em pontos periféricos, para detectar atividade hostil Whitepaper da RSA 4. Práticas de detecção de incidentes e resposta que alinham equipe de segurança, processos e tecnologias para simplificar e acelerar workflows de modo que as equipes de operações de segurança possam gastar menos tempo em tarefas de rotina e mais tempo defendendo ativos de alta prioridade e lidando com as ameaças mais perigosas

2 CONTEÚDO Visão Geral...1 Um estado constante de comprometimento... 3 Detecção e resposta a ameaças orientada por inteligência... 3 Monitoramento de rede e ponto periférico: Veja tudo... 4 Visibilidade abrangente de redes e pontos periféricos... 4 Coleta e análise de dados em tempo real...5 Implementação sempre que o monitoramento for necessário...5 Lógica analítica avançada: Descobrindo ameaças ocultas...5 Plataforma única e integrada para monitoramento de segurança e lógica analítica...5 Análise oportuna de big data... 6 Detecção baseada em comportamentos, não em assinaturas...7 Dimensionável sem penalidades de desempenho...7 Análise de malware: Não confie em nada...7 Detecção de malware com reconhecimento de riscos... 8 Correlação centralizada de atividade suspeita em ponto periférico... 8 Alertas priorizados para acelerar a investigação e correção de malware... 8 Resposta a incidentes: Ação rápida e concentrada... 9 Prática e planejamento para um preparo contra violações eficaz... 9 Resposta a incidentes orientada por dados para resultados melhores e mais rápidos... 9 Contexto consolidado para acelerar investigações...10 Conclusão...10 Soluções de detecção e resposta a ameaças orientada por inteligência da RSA página 2

3 UM ESTADO CONSTANTE DE COMPROMETIMENTO A maioria dos ambientes de TI das organizações sofre infiltração por terceiros. Em muitos casos, os invasores estabeleceram uma presença persistente. Isso não é alarmante; é uma realidade criada por uma geração diferente de invasores que aproveita as redes hiperconectadas da atualidade. Os invasores atuais mais perigosos não são ativistas de meio expediente nem fazem bicos para fazer travessuras ou uma afirmação. Eles são profissionais que querem fazer dinheiro. São estados-nações buscando avançar sua agenda estratégica. E eles aproveitam muitas vantagens. O aumento da interconexão entre sistemas e aplicativos de TI trouxe nova eficiência e oportunidades para as organizações. As redes são abertas para mais parceiros e cadeias de fornecimento para facilitar processos de negócios cada vez mais colaborativos. Porém, os invasores também exploram essa abertura objetivando vulnerabilidades na cadeia de valores, fazendo dos pontos fracos de participantes menos protegidos um ponto fraco coletivo. Enquanto isso, a virtualização e a terceirização da infraestrutura e dos aplicativos de TI oferecem vantagens em termos de eficiência que se tornaram impossíveis de ignorar. No entanto, a mudança para a nuvem também muda funções essenciais de TI para fora do local, muitas vezes, em uma variedade de locais com políticas e procedimentos diversos para segurança das informações. Os ambientes de TI interconectados da atualidade são mais difíceis de defender e oferecem mais locais para os invasores ocultarem suas atividades. Combinado ao fato de que muitos invasores modificam malware para escapar da detecção por ferramentas tradicionais de análise baseada em assinatura, como software antivírus, firewalls e sistemas de detecção de invasão, fica claro que a infiltração se tornou o novo padrão. A questão é quão bem as organizações podem se adaptar a esse constante estado de violação. Equipes de segurança estendida não podem mais se concentrar exclusivamente na prevenção da infiltração. Elas devem equilibrar a prevenção contra ataques, uma meta impossível, com competências complementares na detecção de ataques e correção. As organizações de hoje podem estar vulneráveis à infiltração, mas isso não significa que o roubo de dados ou o dano aos negócios seja inevitável. As organizações devem identificar proativamente e neutralizar as ameaças dentro do ambiente de TI antes que os invasores alcancem seus objetivos. A melhor forma de fazer isso é aproveitando a segurança orientada por inteligência, uma estratégia para resolver os desafios de segurança mais graves e delicados da atualidade. Detecção e resposta a ameaças orientada por inteligência A segurança orientada por inteligência ajuda as organizações a neutralizar ameaças cibernéticas antes que elas causem problemas significativos. A estratégia oferece os seguintes recursos: Visibilidade sem precedentes das redes e seus pontos periféricos, capturando e analisando enormes volumes de dados relevantes para a segurança. Lógica analítica sofisticada para examinar dados, identificar anomalias e alertar as organizações sobre possíveis problemas vinculados aos ativos de informações Ativação de processos de resposta a incidentes para tornar a investigação e correção de ameaças muito mais eficiente e eficaz página 3

4 A segurança orientada por inteligência interrompe os ataques cibernéticos antes que o dano seja causado Movimentação lateral livre Transferência e extrusão Persistência? Detecção tardia Necessidade de segurança orientada por inteligência aqui para detecção Ponto típico de detecção ou notificação Cadeia de destruição Determinar alvo Estabelecimento de presença na rede Comprometimento inicial Comprometimento do domínio Aplicar a estratégia de segurança orientada por inteligência à detecção e resposta de incidentes significa que as organizações devem cultivar recursos em quatro áreas interrelacionadas essenciais à descoberta, investigação e resposta a ataques avançados: 1. Monitoramento de rede e ponto periférico 2. Análise avançada de dados relacionados à segurança 3. Identificação e análise de malware 4. Resposta a incidentes e correção de violações MONITORAMENTO DE REDE E PONTO PERIFÉRICO: VEJA TUDO Diante de fluxos constantes de dados movendo-se pela rede, a tentação e até recentemente, a única opção tem sido concentrar a coleta de dados e a lógica analítica em algumas áreas problemáticas. Muitas vezes, as equipes de segurança coletam e analisam registros de sistemas essenciais, mas essa abordagem orientada a registros na detecção de ameaças deixa muitos pontos cegos que adversários sofisticados podem explorar. A segurança orientada por inteligência tem como objetivo eliminar pontos cegos fornecendo visibilidade abrangente na rede e em pontos periféricos, como servidores e computadores de funcionários. Visibilidade abrangente de redes e pontos periféricos As soluções de segurança orientada por inteligência usam registros como uma das muitas fontes de dados, mas elas alcançam muito mais visibilidade incorporando também recursos de captura de pacotes de rede. A captura de pacotes de rede completos significa registrar, analisar, normalizar, verificar e remontar todo tráfego de rede em cada camada do eixo de rede. À medida que o tráfego de rede é capturado, ele é analisado e marcado para facilitar subsequente análise e investigação de ameaças. A captura e marcação de dados de rede permite aos analistas de segurança reconstruir sessões e atividades de usuários para entender não apenas detalhes básicos, como em qual horário ou para qual endereço IP os pacotes de dados foram transferidos, mas também quais informações foram enviadas e recebidas e o dano resultante. A coleta de pacotes completos e a reconstrução de sessão ajudam as organizações a detectar anomalias de segurança e a reconstruir incidentes de segurança com certeza e detalhes; desse modo, elas podem investigar suas perdas e corrigir problemas com mais rapidez e eficiência. página 4

5 As soluções de segurança orientada por inteligência também fornecem profunda visibilidade de atividades em pontos periféricos, inclusive servidores e laptops. Para detectar atividade suspeita em pontos periféricos que possa indicar malware ou outras ameaças, as soluções devem analisar o que está acontecendo na memória de um computador e o que está armazenado no disco físico. Comparando processos em execução a arquivos no disco sem confiar em sistemas operacionais e hipervisores intermediários, que podem ser manipulados por malware as organizações obtêm informações sobre se os executáveis e os processos em pontos periféricos são legítimos ou foram injetados com código mal-intencionado. Uma visão profunda e detalhada dos pontos periféricos e uma detecção automatizada de atividades suspeitas são fundamentais para identificar e investigar ameaças mais rapidamente. Coleta e análise de dados em tempo real Os dados de segurança como registros, pacotes de rede e atividades em pontos periféricos são coletados de fontes diversificadas, analisados e armazenados de modo que facilite a pesquisa e análise de informações centralmente. Por exemplo, sistemas eficazes de coleta de pacotes de rede analisam e marcam o tráfego de dados à medida que ele é coletado para indexação, armazenamento e análise subsequente. Os dados de segurança interna e visibilidade são enriquecidos ainda mais com inteligência contra ameaças de fontes externas. Os dados de ameaça externa permitem que as organizações aprendam pela experiência de outros a aprimorar seus próprios recursos de detecção de ameaças. Implementação sempre que o monitoramento for necessário Quando a visibilidade é necessária com urgência, como quando uma organização está no meio de uma investigação de incidente real, a facilidade e a velocidade da implementação são essenciais. As ferramentas de monitoramento de rede e ponto periférico geralmente podem estar em execução sempre que são necessárias dentro de poucos dias. Isso inclui a instalação de equipamentos com recursos de captura de pacote completo nos principais pontos de entrada e saída de rede da organização, bem como a captura de tráfego de dados para e de sistemas de TI manipulando propriedade intelectual e outras informações valiosas. Os agentes de software que procuram atividade de malware em pontos periféricos geralmente podem ser impulsionados para eles dentro de horas, dependendo do tamanho e da escala da implementação. LÓGICA ANALÍTICA AVANÇADA: DESCOBRINDO AMEAÇAS OCULTAS A visibilidade sem precedentes criada pela estratégia de segurança orientada por inteligência faz muito mais que capturar os dados forenses necessários para recriar cenários de crime cibernético. Ela cria novas oportunidades para ser bem mais proativo e preditivo na detecção de ameaças, de modo que as organizações possam evitar violações graves e dano aos negócios. Os sistemas de segurança orientada por inteligência permitem abordagens originais à análise e à geração de relatórios sobre comportamentos do usuário, da máquina e de recursos aprendendo quais comportamentos são normais para determinado sistema, usuário ou recurso e encontrando e alertando sobre sinais sutis quando algo está errado. Os sistemas de segurança orientada por inteligência incorporam os seguintes princípios: Plataforma única e integrada para monitoramento e lógica analítica de segurança As operações de segurança orientada por inteligência centralizam o monitoramento, a detecção, a análise, a investigação e a geração de relatórios de anomalias e incidentes. Os analistas podem passar por terabytes de dados de registro, metadados e sessões de rede recriadas com apenas alguns cliques. Como os detalhes sobre ambas as redes e pontos periféricos estão disponíveis através de um sistema centralizado e um só console, os analistas não precisam alternar entre diferentes ferramentas e aplicativos de segurança. As consultas aproveitam essa integração, economizando tempo e esforço consideráveis dos analistas. Isso significa que as investigações que demoravam dias agora podem ser realizadas em questão de minutos. página 5

6 A integração da tecnologia é o que possibilita esse alto grau de eficiência. A plataforma de lógica analítica deve funcionar com uma variedade de ferramentas gerando informações relacionadas à segurança sobre servidores, redes, pontos periféricos e outros sistemas vitais de TI. A análise e o gerenciamento de metadados consolidam eventos, registros e dados de rede de muitas fontes de modo que tudo fique acessível para análise, alertas e emissão de relatórios centralizados. Essa integração vai além de sistemas internos para o consumo de inteligência contra ameaças externas. Os feeds de inteligência que podem ser incluídos diretamente pela plataforma de lógica analítica, inclusive inteligência da comunidade de código aberto, domínios marcados como APT (Advanced Persistent Threat, ameaça persistente avançada), listas negras e proxies suspeitos são essenciais para fornecer detecção oportuna de questões de segurança. Análise oportuna de big data Os sistemas de segurança orientada por inteligência capturam e analisam enormes volumes de dados dinâmicos de diversas fontes, movimentando terabytes de dados em tempo real. A análise relacionada à segurança é estratificada para permitir diferentes tipos de detecção. Por exemplo, os dados podem ser capturados e analisados à medida que eles atravessam a rede. Esse tipo de análise no "momento da captura" identifica atividades suspeitas procurando ferramentas, serviços, comunicações e técnicas geralmente usadas pelos invasores sem depender de registros, eventos ou assinaturas de outros sistemas de segurança. Exemplos dessa análise no momento da captura incluem a detecção de programas de software não navegador que executam HTTP, protocolos em portas não tradicionais e executáveis incorporados em arquivos PDF. Além disso, essas ferramentas sofisticadas podem detectar sinais sutis de ataque correlacionando eventos que parecem inofensivos isoladamente, mas que são problemáticos quando atuam juntos. As técnicas analíticas fundem entradas internas de várias fontes usando metadados. Esses mecanismos de detecção avançada também atuam como gatilhos que podem fornecer advertência antecipada de uma possível infiltração. O processamento desses fluxos de informações acontece no momento em que eles ocorrem, o que significa que as atividades suspeitas são detectadas enquanto ainda há tempo para que as equipes de segurança interrompam ataques em andamento. Com sistemas de segurança orientada por inteligência, as equipes de operações de segurança podem também realizar análise em lote de grandes volumes de dados de segurança históricos. Esses dados são necessários não só para cumprir a maioria dos requisitos de auditoria e retenção de dados das empresas, como também porque são valiosos na descoberta de táticas adversas que podem ter levado meses para executar e ainda podem estar em andamento. Por exemplo, a análise em lote de arquivos de dados de segurança pode ajudar a descobrir ataques cibernéticos previamente ignorados nos quais dados ilícitos foram transmitidos apenas esporadicamente em fluxos pequenos e ocultos ao longo de semanas ou meses. Esses tipos de técnica de ataque "pequena e lenta" são difíceis de detectar quando estão ocorrendo, pois foram desenvolvidos para parecer inócuos ocultando-se em processos existentes e fluxos de comunicação. Essas técnicas geralmente tornam-se suspeitas somente quando executadas em um padrão particular em uma janela específica de tempo. A análise automatizada e detalhada de arquivos de dados de segurança pode descobrir os invasores enquanto esses tentam estabelecer presença, bem como revelar perdas de informações que as organizações talvez nem saibam ter sofrido. Muitas vezes, a análise em lote de dados de segurança pode revelar tesouros de informações sobre técnicas de invasores e indicadores de comprometimento que as equipes de segurança podem usar no futuro para detectar ataques semelhantes. Talvez o mais importante seja que as técnicas de análise em lote ajudam as organizações a aprender o que é "típico" dentro de um ambiente de TI, de modo que futuros desvios do normal que muitas vezes indicam problemas possam ser identificados e investigados no momento em que surgem. página 6

7 DETECÇÃO DE AMEAÇAS ORIENTADA POR INTELIGÊNCIA EM AÇÃO Quando infiltrações passam despercebidas, os invasores cibernéticos normalmente escalam privilégios, movem-se lateralmente através dos sistemas de TI e disfarçam-se como usuários legítimos depois de obter acesso no nível de domínio. Assim que os invasores atingem esse estado, eles não podem ser detectados e erradicados com ferramentas de segurança convencionais. Em vez disso, as equipes de segurança devem conter a ameaça por meio de busca proativa e persistente. Esses princípios são ilustrados em um relatório de pesquisa de ameaças da RSA sobre o uso cada vez maior de Web shells em ataques cibernéticos. Um Web shell infectado pode ser um arquivo independente que só contém código Web shell ou pode injetar código mal-intencionado em páginas Web legítimas. Como os Web shells desafiam as definições tradicionais de malware, eles são praticamente indetectáveis por software antivírus e outras ferramentas tradicionais de segurança. As explorações com Web shell conferem diversas vantagens em relação a cavalos de Troia e outras formas convencionais de malware: Baixas taxas de detecção por conta da variedade e da personalização de código e porque os invasores podem mascarar suas atividades ilícitas como tráfego normal e arquivos em servidores da Web Permite que os invasores mantenham um baixo nível de persistência no ambiente de TI por meio de vários métodos para atualizar e substituir backdoors mal-intencionados Atinge a entrada inicial através de explorações da estrutura do aplicativo da Web, em vez de através de ataques contra phishing, que são identificáveis mais prontamente A conectividade pode ser iniciada de qualquer endereço de origem, tornando o bloqueio de endereço IP ineficaz Não há necessidade de atividade de beacons indicadora Leia o blog da RSA para obter detalhes sobre como a detecção de ameaças orientada por inteligência ajudou muitas empresas a identificar e corrigir explorações com Web shell. Detecção baseada em comportamentos, não em assinaturas Os sistemas de segurança orientada por inteligência monitoram o ambiente de TI quanto a sinais de comportamentos incomuns de pessoas, aplicativos, infraestrutura e comunicações não apenas quanto a indicadores explícitos, como assinaturas de malware previamente identificadas ou endereços IP ou domínios na lista negra. Os invasores sofisticados podem burlar essas abordagens de monitoramento estático reveladoras modificando linhas de código, provisionando uma nova máquina virtual em uma nuvem pública ou registrando um novo domínio de Internet como um comando e controle ou drop site. Porém, é muito mais difícil para os invasores burlar sistemas de monitoramento de segurança que observam padrões e comportamentos incomuns. Mais cedo ou mais tarde, o malware ou os usuários hostis precisam fazer algo que viola os padrões do sistema, e é nesse momento que os sistemas de lógica analítica orientada por inteligência vão encontrá-los. Por exemplo, quando se trata de detectar malware, as soluções de detecção de ameaças no ponto periférico não procuram arquivos com má reputação; elas procuram comportamentos suspeitos. Comparando o que está realmente em execução na memória com o que deveria estar em execução com base nos arquivos residentes no disco local, as ferramentas de detecção de malware têm melhor capacidade de identificar discrepâncias e obter uma visão direta e mais confiável da presença ou não de código ilícito. Os sistemas de segurança orientada por inteligência estabelecem como é o comportamento "adequado" dentro de um ambiente de TI monitorando e aprendendo uma variedade de atividades realizadas pela máquina e por humanos, desde quais portas nos servidores são geralmente usadas para comunicações externas aos locais de log-in e hábitos individuais dos funcionários. As atividades vistas como fora do padrão são marcadas para investigação pelos analistas de segurança. Se os analistas dispensarem um evento como um falso positivo, as ferramentas de segurança podem "aprender" a partir dessa experiência e têm menor probabilidade de marcar futuras recorrências. Dimensionável sem penalidades de desempenho A coleta e análise de dados são tratadas por uma arquitetura de computação distribuída, não por um banco de dados centralizado e monolítico. Disseminando a carga de trabalho entre muitos nós de computação, as organizações obtêm resultados mais rápidos e um sistema altamente modular e dimensionável. Para habilitar a coleta e análise de dados em um novo segmento da rede ou em uma filial, as organizações simplesmente adicionam um novo nó. Esse sistema distribuído e modular pode ser dimensionado linearmente à medida que aumentam os requisitos de lógica analítica de dados da organização, sem uma penalidade de desempenho nem um grande salto no custo. ANÁLISE DE MALWARE: NÃO CONFIE EM NADA O software hostil que os pesquisadores de antivírus já marcaram como mal-intencionado em geral não é o malware usado em ataques cibernéticos direcionados. No entanto, algumas ferramentas de segurança ainda têm como objetivo proteger as organizações examinando seus ambientes de TI usando as assinaturas de malware facilmente alterado. Os sistemas de segurança orientada por inteligência renunciam à varredura baseada em assinatura por conta de sua ineficácia evidente. Em vez disso, eles usam a abordagem "não confie em nada" na detecção de malware que presumem que todos os programas são hostis, todas as comunicações são suspeitas, todas as máquina estão contaminadas e todos os sistemas operacionais estão corrompidos. página 7

8 Detecção de malware com reconhecimento de riscos As ferramentas de detecção de ameaça avançada examinam o comportamento de máquinas, redes e processos para determinar se eles estão ou foram comprometidos por malware. Essas ferramentas fazem mais do que detectar incidentes; elas avaliam o risco e priorizam alertas para correção. Os arquivos considerados como mal-intencionados podem justificar uma pontuação de priorização mais baixa caso sejam considerados malware comum que causa mais um transtorno que uma ameaça verdadeira. Por outro lado, os arquivos que não demonstram nenhum sinal externo de adulteração podem conter um executável de compilação personalizada desenvolvido para entrar em execução somente ao atingir determinados sistemas ou ao receber um comando secreto. Para descobrir esse tipo de malware personalizado e perigoso, os sistemas avançados de detecção de ameaça usam uma série de técnicas analíticas para classificar os níveis de risco de arquivos suspeitos. Por exemplo, uma organização pode estabelecer uma regra exigindo que o sistema de segurança analise cada novo executável que chegue às suas redes. O sistema de detecção de malware colocaria os novos executáveis na sandbox (modo seguro) executando-os em um ambiente em quarentena, registrando tudo o que fazem e elevando sua pontuação de risco se forem observados comportamentos suspeitos, como mudança nas configurações do registro ou substituição das DLLs do sistema operacional. É claro que o software legítimo também poderia executar essas ações: para integrar funções com o software existente ou instalar um patch, por exemplo. Porém, se o novo executável demonstrar um desses comportamentos junto com o início de conexões de rede incomuns, então a pontuação geral do risco aumenta vertiginosamente. A detecção de malware orientada por inteligência correlaciona vários fatores para tomar decisões probabilísticas sobre o risco e apresenta alertas priorizados aos analistas de segurança humanos. Em última análise, cabe aos analistas decidirem a gravidade de uma ameaça, mas suas decisões são enormemente aceleradas e mais precisas por conta do trabalho em segundo plano realizado por suas ferramentas de segurança orientada por inteligência. Correlação centralizada de atividade suspeita em ponto periférico Os resultados das varreduras de pontos periféricos são enviados para um servidor central onde arquivos conhecidos e desconhecidos são identificados e a atividade suspeita é marcada. Os arquivos (inclusive processos, drivers, DLLs, etc.) são analisados, os níveis de suspeita são atribuídos com base no comportamento observado. O comportamento do arquivo pode ser correlacionado em um nível global na empresa para mostrar se o possível malware está ativo em uma máquina e inativo em outra. As organizações também obtêm informações sobre a prevalência de determinado arquivo no ambiente. Por exemplo, se um determinado arquivo encontra-se em milhares de máquinas na empresa, ele pode ser um aplicativo de TI padrão que pode ser filtrado do campo de visão dos analistas de segurança durante uma investigação. Por outro lado, se um arquivo mal-intencionado for identificado, as organizações podem rapidamente medir o escopo da infecção mostrando instantaneamente todas as outras máquinas com o mesmo arquivo mal-intencionado. Alertas priorizados para acelerar a investigação e correção de malware Para minimizar a carga dos analistas de segurança, uma abordagem orientada por inteligência para detecção de malware aprende com resultados de varreduras prévias e com uma linha de base do ambiente para marcar automaticamente arquivos suspeitos e desconhecidos. Antes de os resultados da varredura serem apresentados a analistas, eles são verificados em relação a um repositório global de itens que os analistas já investigaram e adicionaram à lista branca anteriormente, o que significa que se pode confiar nos arquivos. Os arquivos confiáveis são removidos dos resultados da varredura para eliminar rapidamente a desordem para os analistas de segurança. página 8

9 Os consoles de detecção de ameaças no ponto periférico não apresentam apenas uma lista de resultados de varredura; eles também priorizam problemas potenciais de modo que os analistas possam identificar quais devem ser investigados primeiro. Para acelerar as investigações, o console de detecção de ameaças no ponto periférico fornece detalhes sobre os problemas potenciais. Por exemplo, ele correlaciona comportamentos suspeitos sobre um arquivo (como um driver, um processo, uma DLL) e revela o que se sabe sobre o arquivo (como tamanho do arquivo, atributos do arquivo, hash de arquivo MD5) por meio de análise estática e heurística. Os analistas de segurança usam as ferramentas e informações no console para determinar se o arquivo é mal-intencionado e deve ser adicionado à lista negra, ou não representa risco e deve ser adicionado à lista branca. Se um item for considerado mal-intencionado, todas as ocorrências do problema no ambiente inteiro de TI poderão ser identificadas instantaneamente. Assim, quando uma correção for determinada, a equipe de operações de segurança poderá realizar quaisquer investigações forenses necessária e/ou limpar todos os pontos periféricos afetados. RESPOSTA A INCIDENTES: AÇÃO RÁPIDA E CONCENTRADA O tamanho e a complexidade crescentes dos ambientes de TI aumentaram o escopo de vulnerabilidades, mas isso não significa que todos os possíveis pontos de entrada apresentam um risco igual. Quando há suspeita de um ataque ou incidente real, as equipes de segurança devem agir rápido para retirar os invasores do ambiente de TI e mitigar o dano. Isso exige planejamento, treinamento da equipe e, às vezes, assistência externa. Prática e planejamento para um preparo contra violações eficaz As equipes de segurança bem preparadas sabem quais são os ativos de informação valiosos da organização e quais sistemas, aplicativos e usuários têm acesso a eles. O reconhecimento desses parâmetros ajuda os analistas de segurança a restringir o campo de investigação durante uma violação. Desse modo, eles podem lidar com problemas de maneira mais rápida e com maior confiança. As equipes de operações de segurança devem conduzir avaliações do preparo contra violações e exercícios de correção para aumentar a velocidade e a eficácia de suas reações a ataques cibernéticos. Como parte dessas avaliações, as equipes de segurança fazem um inventário dos ativos de TI de alto valor que devem ser protegidos, analisam workflows para investigação e correção de incidentes e avaliam áreas para melhoria. A prática e o planejamento proativo forçam as organizações a associar suas políticas de segurança a suas prioridades de negócios e requisitos normativos. Isso permite que as organizações melhorem cada vez mais seus recursos na detecção, no gerenciamento e na resposta a ameaças. Otimiza as equipes e as habilidades da equipe de operações de segurança, de modo que recursos escassos sejam implementados para proporcionar o máximo efeito. Além disso, oferece treinamento para melhorar as habilidades de resposta a incidentes da equipe de segurança. Resposta a incidentes orientada por dados para resultados melhores e mais rápidos As equipes de operações de segurança muitas vezes encontram possível evidência de una infiltração ou violação, mas devem iniciar uma investigação para entender a causa. Frequentemente, as organizações exploram as possíveis causas sem êxito por semanas ou até meses. Quando essa situação acontece, ela ajuda a reunir pessoas com ferramentas e expertise especializada em IR (Incident Response, resposta a incidentes). Os especialistas em IR podem implementar tecnologias que capturam atividade em redes e pontos periféricos em segmentos importantes do ambiente de TI. Com base nas varreduras, análises e informações complementares que essas tecnologias geram, os profissionais de IR experientes geralmente podem indicar onde e como as violações de segurança estão ocorrendo, e interromper ataques cibernéticos muito mais rápido do que as organizações podem fazer por conta própria. página 9

10 Contexto consolidado para acelerar investigações As soluções de segurança orientada por inteligência coletam uma grande variedade de detalhes de suporte e histórico para auxiliar nas investigações de incidentes. Alertas de vários sistemas de monitoramento de segurança são agregados em um só console de gerenciamento de segurança, a partir do qual os analistas podem se aprofundar para ver fontes de dados, máquinas afetadas e outras informações relacionadas a incidentes com apenas alguns cliques no mouse. O console de gerenciamento de segurança também se integra com o software corporativo de gerenciamento de riscos para especificar informações contextuais sobre a gravidade comercial de incidentes identificados e sistemas afetados. As classificações de prioridade são atribuídas a cada incidente com base nos ativos de informações em risco, nos riscos oferecidos à organização e na gravidade do problema de segurança. Juntas, essas informações complementares ajudam os analistas a investigar incidentes de modo mais abrangente, preciso e rápido. Além disso, os sistemas de segurança orientada por inteligência incluem informações de fontes externas para enriquecer os dados de segurança interna da organização. A plataforma de lógica analítica de segurança e o painel de gerenciamento identificam, agregam e operacionalizam as melhores fontes de inteligência e contexto de dentro e fora da organização para acelerar a tomada de decisões dos analistas e os workflows. CONCLUSÃO A detecção e a resposta a ameaças orientada por inteligência ajuda as organizações a alcançar altos padrões de segurança apesar do atual ambiente de ameaças imprevisível e de rápido crescimento. A detecção de ameaças orientada por inteligência conta com o ganho de visibilidade completa de redes e pontos periféricos e a aplicação de técnicas avançadas de análise de dados para descobrir malware sem usar hashes ou assinaturas de modo exclusivo. A resposta a ameaças orientada por inteligência é conduzida por uma equipe de segurança experiente que é auxiliada no trabalho por ferramentas avançadas de gerenciamento e lógica analítica de segurança. Essas ferramentas melhoram muito a velocidade e precisão das investigações de segurança, fornecendo contexto completo sobre incidentes a partir de um só console de gerenciamento e priorizando possíveis problemas para avaliação adicional. A segurança orientada por inteligência permite eficácia sem precedentes na detecção e reposta a ameaças, pois otimiza o modo de a equipe de segurança, os processos e as tecnologias de uma organização trabalharem juntos como um todo. As ferramentas são integradas para aumentar a visibilidade e o entendimento dos analistas de segurança e para permitir análise e geração de relatórios centralizados. As ferramentas também orientam workflows investigativos e processos de correção com base em procedimentos comprovados e nas políticas da organização. Dando suporte às equipes de segurança com um conjunto harmonizado de ferramentas e processos, as organizações podem minimizar o tempo que os analistas de segurança precisam gastar em processos de rotina e liberá-los para se concentrar na neutralização de ameaças de alta prioridade. O resultado final é uma segurança mais ágil e mais sólida, que ajuda as organizações não só a superar suas principais ameaças de segurança, como também a operar no mundo digital com maior confiança. página 10

11 SOLUÇÕES DE DETECÇÃO E RESPOSTA A AMEAÇAS ORIENTADA POR INTELIGÊNCIA DA RSA O RSA Advanced Cyber Defense Practice fornece uma abrangente gama de soluções para ajudar os clientes a proteger sua missão organizacional, impulsionar a eficiência operacional e evoluir com um ambiente de ameaças dinâmico. Os ataques direcionados geralmente concentram-se no roubo de ativos e dados essenciais e utilizam técnicas que ignoram defesas tradicionais. A RSA ajuda as organizações a aprimorar seus recursos de segurança existentes e a implementar contramedidas desenvolvidas para evitar que adversários cibernéticos alcancem seus objetivos. Os serviços oferecidos pela RSA incluem análise de lacunas, modelagem de maturidade, inteligência de ataques cibernéticos, reforço da infraestrutura, além de desenvolvimento e automação de operações de segurança. Os serviços foram desenvolvidos para ajudar as organizações a convergir seus recursos técnicos e operacionais em um programa de segurança unificado que se alinha às prioridades de gerenciamento de riscos e aos objetivos dos negócios. A RSA enfatiza as medidas preventivas necessárias para proteger a organização enquanto fornece resposta a incidentes e serviços de correção para reduzir o tempo de exposição a violações e mitigar ataques. O RSA Education Services oferece cursos de treinamento sobre segurança das informações voltados à equipe de TI, aos desenvolvedores de software, profissionais de segurança e funcionários gerais da organização. Os cursos são ministrados por especialistas em segurança da RSA Advanced Cyber Defense Practice e combinam teoria, tecnologia e exercícios baseados em cenário para envolver os participantes no aprendizado ativo. O currículo atual abrange tópicos como análise de malware e inteligência contra ameaça cibernética. O RSA Education Services também oferece um workshop sobre como lidar com ameaças avançadas, como APTs (Advanced Persistent Threats, ameaças avançadas persistentes). Os cursos são desenvolvidos para oferecer o máximo de informações no menor período para minimizar o tempo de inatividade da equipe. O RSA Enterprise Compromise Assessment Tool (ECAT) é uma solução empresarial de detecção e resposta a ameaças desenvolvida para monitorar e proteger os ambientes de TI contra software indesejável e contra o malware mais esquivo, inclusive rootkits profundamente ocultos, ameaças avançadas persistentes (APTs) e vírus não identificados. O RSA ECAT automatiza a detecção de anomalias nos aplicativos e na memória do computador sem depender de assinaturas de vírus. Em vez de analisar amostras de malware para criar assinaturas, a RSA ECAT estabelece uma linha de base de anomalias a partir de aplicativos com boa reputação, filtrando o ruído de fundo para descobrir atividade mal-intencionada em máquinas comprometidas. O console do RSA ECAT apresenta uma visão centralizada de atividades que ocorrem na memória de um computador, que podem ser usadas para identificar rapidamente o malware, independentemente de existir uma assinatura ou de o malware ter sido visto antes. Assim que uma anomalia mal-intencionada é identificada, o RSA ECAT pode examinar milhares de máquinas para identificar outros pontos periféricos que foram comprometidos ou estão em risco. página 11

12 Adotando a segurança orientada por inteligência O RSA Security Analytics é projetado para fornecer às organizações de segurança a conscientização situacional necessária para lidar com seus problemas de segurança mais urgentes. Analisando o tráfego de rede e os dados de evento de registro, a solução RSA Security Analytics pode ajudar as organizações a obter uma visão abrangente do ambiente de TI, permitindo aos analistas de segurança detectar ameaças rapidamente, investigar e priorizá-las, tomar decisões de correção, agir e gerar relatórios automaticamente. A arquitetura de dados distribuída da solução RSA Security Analytics coleta e analisa e arquiva volumes de dados em grande escala, normalmente centenas de terabytes ou mais, a uma velocidade muito alta e usando vários modos de análise. A solução também inclui inteligência contra ameaças via RSA Live sobre as ferramentas, as técnicas e os procedimentos mais recentes em uso pela comunidade de invasores para alertar as organizações sobre possíveis ameaças ativas na empresa. O RSA Security Operations Management ajuda os analistas a detectar e responder a incidentes de segurança e violações de dados com mais eficiência, fornecendo uma camada de organização centralizada para investigações de segurança que integra pessoas, processos e tecnologia. A solução agrega e conecta sistemas e processos de segurança para fornecer um contexto integrado para reposta a incidentes. Ela também ajuda as equipes de segurança a rastrear e gerar relatórios sobre seus indicadores-chave de desempenho. A estrutura do RSA Security Operations Management foi criada com base nas práticas recomendadas do setor para resposta a incidentes e gerenciamento de violações. SOBRE A RSA A RSA, a divisão de segurança da EMC, é a principal fornecedora de soluções de segurança orientada por inteligência. A RSA ajuda as organizações líderes mundiais a resolver seus desafios de segurança mais complexos e confidenciais: gerenciamento do risco organizacional, proteção do acesso e da colaboração móveis, prevenção de fraudes on-line e defesa contra ameaças avançadas. A RSA oferece controles ágeis para a garantia de identidade, a detecção de fraudes e a proteção de dados, um lógica analítica de segurança robusta, recursos de GRC (Governance, Risk and Compliance; governança, risco e conformidade) líderes no setor, além de serviços especializados de consultoria. Para obter mais informações, visite brazil.rsa.com EMC 2, EMC, o logotipo da EMC, RSA, Archer, FraudAction, NetWitness e o logotipo da RSA são marcas registradas ou comerciais da EMC Corporation nos Estados Unidos e em outros países. Microsoft e Outlook são marcas registradas da Microsoft. Todos os outros produtos ou serviços mencionados neste documento são marcas comerciais de suas respectivas empresas. Copyright 2014 EMC Corporation. Todos os direitos reservados. H13402

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS

IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS IMPLEMENTANDO UMA ARQUITETURA DO SECURITY ANALYTICS Resumo da solução RESUMO As novas ameaças de segurança exigem uma nova abordagem ao gerenciamento de segurança. As equipes de segurança precisam de uma

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA

A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA A REALIDADE SOBRE GERENCIAMENTO DE SEGURANÇA E BIG DATA Um roteiro para big data no Security Analytics PRINCIPAIS BENEFÍCIOS Este documento analisa: O aumento da complexidade do ambiente de gerenciamento

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

Project and Portfolio Management [PPM] Sustainable value creation.

Project and Portfolio Management [PPM] Sustainable value creation. Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS

SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS VISÃO GERAL DE CAPACIDADES SEGURANÇA GLOBAL, GERENCIAMENTO E MITIGAÇÃO DE RISCOS AT-RISK International oferece Análise de Riscos, Proteção, Consultoria, Investigações e Treinamento em Segurança, nas Américas,

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009 Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Faturamento personalizado (Customer Engaged Billing)

Faturamento personalizado (Customer Engaged Billing) Faturamento personalizado (Customer Engaged Billing) Transforme suas comunicações mais lidas em participações multicanais altamente direcionadas que reduzem custos, aumentam a satisfação do cliente e geram

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos.

Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fornecendo Inteligência, para todo o mundo, a mais de 20 anos. Fundada em 1989, a MicroStrategy é fornecedora líder Mundial de plataformas de software empresarial. A missão é fornecer as plataformas mais

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Escolhendo a melhor opção para sua empresa

Escolhendo a melhor opção para sua empresa www.pwc.com.br Escolhendo a melhor opção para sua empresa Auditoria Interna Auditoria Interna - Co-sourcing atende/supera as expectativas da alta administração? A função de Auditoria Interna compreende

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Oficina de Gestão de Portifólio

Oficina de Gestão de Portifólio Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,

Leia mais

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios?

RESUMO DA SOLUÇÃO CA ERwin Modeling. Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? RESUMO DA SOLUÇÃO CA ERwin Modeling Como eu posso gerenciar a complexidade dos dados e aumentar a agilidade dos negócios? O CA ERwin Modeling fornece uma visão centralizada das principais definições de

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais