Dell SonicWALL NETWORK 1 Day. Junho 2012 João Ramos Diretor de Canais Dell SonicWALL Brasil Joao_R@Dell.com
|
|
- Sofia Sequeira Pacheco
- 8 Há anos
- Visualizações:
Transcrição
1 Dell SonicWALL NETWORK 1 Day Junho 2012 João Ramos Diretor de Canais Dell SonicWALL Brasil Joao_R@Dell.com
2 SonicWALL uma nova FORÇA
3 SonicWALL Enables Dell End-to-end Advanced Threat Protection Total Enterprise Solutions & Global Reach Comprehensive Network & Data Center Security End-to-end em dados, abrangendo soluções de core de servidores, armazenamento, redes e serviços Soluções projetadas em escala Escala global e alcance Soluções de gerenciamento unificado de ameaças que são fáceis de configurar, operar e gerenciar - UTM O recurso de firewall de última geração proporcionando desempenho de classe empresarial IP software diferenciado SonicWALL s security software portfolio complements Dell s world-class Infrastructure and end-to-end advanced threat protection solutions 3
4 Renovação. + =
5 Dell SonicWALL e sua trajetória - SREEKANTH RAVI FUNDOU A GENERATION SYSTEMS COM US$10K E 2 CARTÕES DE CRÉDITO COM UM AMIGO ENGENHEIRO. - EM 9 MESES UM PEDIDO DE US$85K - TECNOLOGIA MAC FOI VENDIDA PARA A MIRROR TECHNOLOGIES POR US$1M - LANÇA O INTERPOL, PRODUTO DE SEGURANÇA DE BAIXO CUSTO BASEADO EM HARDWARE E PRIMEIRO A TER UM SERVIDOR DE REDE EMBUTIDO PERMITINDO O USO DE UM NAVEGADOR COMO CONSOLE - JUN/98 O PRODUTO PASSOU A SE CHAMAR SONICWALL - OFERTA DE US$85M - ESCRITÓRIO NO BRASIL - GATEWAY AV - MAIL FRONTIER - SEGURANÇA COMO SERVIÇO - MSSP COLABORADORES - BRIC-INVESTIMENTO NO BRASIL - FOCO NO ENTERPRISE - FOCO NO CANAL - TZ180 - EQUIPAMENTO DO ANO / CRN - EMPRESA SAUDÁVEL, LUCRATIVA E FORTE CONCORRENTE NO MERCADO DE SEGURANÇA MUNDIAL - SONIC SYSTEMS COM US$250K E 6 PESSOAS COM O IRMÃO SUDHAKAR - VÍDEO SOBRE LAN - 34 CONCORRENTES VENDENDO A US$1K E A SONIC SYSTEMS POR US$299 - EM 3 MESES DE ÚLTIMO PARA 4º LUGAR - NASDAQ - É AVALIADA EM US$1B - MATTHEW MEDEIROS - FWL SMB - FWL ENTERPRISE - DATA BACKUP / LASSOLO GIC - REMOTE ACCESS / ENKOO - AVENTAIL - SSL VPN ENTERPRISE - MARCA DE 1,2M DE EQUIPAMENTOS - NO BRASIL MAIS DE 40K - MELHOR UTM PELA INFOWORLD 88% crescimento LATAM 45% crescimento Brasil 1.3M unidades no mundo 42K unidades no Brasil
6 Dell SonicWALL e sua tragetória continua Tornou-se lider em fornecimento de serviços de assinaturas em aparelhos otmizados Fonece 1 Milhão de appliances em todo o mundo Nomeada para o Quadrante de visionários do Gartner para SSL VPN Anúncio da família SuperMassive E10000 Series Mais de appliances no Brasil Fundada Tornou-se lider em soliuções de UTM Thoma Bravo and SonicWall entered into a partnership Positioned as Leader in Gartner UTM Magic Quadrant Positioned as Visionary in Gartner SSL VPN Magic Quadrant Recomendção do NNS Labs para NGFW SVM Fornecimento de 2 Milhões de appliances em todo o mundo 9/5 -Integra como parte da Solução Dell
7 Dell SonicWALL e seu legado. Realização de negócios em mais de 50 países Mais de 950 Com sede em San colaboradores Jose, California 28 escritório em todo o mundo
8 Dell SonicWALL Mais der 2.0 milhões de security appliances entregues Mais de15,000 channel partners em todo o mundo 130 patentes e 64 em processo!
9 Revenue por Region em 2011 Brasil representou 80% 9 Confidential
10 Dell SonicWALL Brasil Overview
11 Dell SonicWALL Brasil 5 Colaboradores Distribuidor - Network 1 100% Vendas por Canais +300 Canais 30 Canais Ativos Gold MSSP/Silver São Paulo SP Rua James Joule, andar. ao lado do WTC 11 Confidential
12 Appliances vendidos no Brasil 12 Confidential
13 Dell SonicWALL Reconhecimento de Mercado 13
14 Third Party Validation 14 Confidential
15 NSS Labs NGFW Security Value Map Confidential
16 Network World Firewall Test (April 2012) 16 Confidential
17 Dell SonicWALL Brasil Programa de Canais 17
18 Comparação do Programa de Canais Medallion & PartnerDirect Gold/MSSP Silver Approved
19 Agregar valor 100,000 Canais em todo o mundo!!
20 Trabalharmos juntos
21 O crescimento do Programa de Canais Dell No ano de 2011, a Dell mostrou a que veio no mercado de vendas indiretas, especialmente em solo brasileiro. Estruturada em um forte plano de expansão de parceiros, a companhia mais que dobrou o número de cadastrados em sua rede no Brasil, saindo de 160, em junho, para 354 em meados de outubro. Cerca de 30% da receita da companhia vem de canais. A meta mundial é chegar a 50% até Michel Dell Reportagem ITMídia - CRN
22 Registro de Oportunidades continua!!! *Todo e qualquer registro de projeto será analisado e validado em até 5 dias. *Serão aceitos registros de projetos com valores iguais ou superiores a US$ 5.000,00 (valor de compra local no distribuidor escolhido ao registro). *Renovações de licenças não são consideradas como um registro de oportunidade. *Durante o período de análise, o cliente será contatado para verificação das informações contidas no registro de projetos. Se confirmadas as informações o prime será da revenda que fez o envio do registro.obs.: Este processo poderá ser aplicado em caso de Conflito de RO. *Todos os registros que não possuirem atualização de status no prazo de 60 dias, automaticamente serão disponibilizados para outra revenda (se existir o pedido de registro). *O faturamento direto do distribuidor para o cliente final só será autorizado para a revenda Prime do processo e que possuir o registro de projeto aprovado e período válido. *Para registro de projetos com produtos da linha NSA, E-Class e SuperMassive, a revenda deverá ter um profissional certificado no nível CSSA. Caso não o tenha, Global Commercial terá o Channel prazo de regularização que será a próxima turma do calendário em um de nossos ATP s.
23 Assim, como eu..continue e Identifique-se com a Dell SonicWALL!! Obrigado!!!
24 Obrigado!!!
25 Web Application Firewall SonicWALL Secure Remote Access Appliances Junho 2012 Edilson Cantadore Dell SonicWALL Brasil
26 Aplicações Web Cada vez mais objetos de ataques Com aplicações web se tornando a plataforma escolhida pelas corporações, cada vez mais vemos estas tornando-se alvos de ataques, ex.: SQL injection Cross-site scripting (XSS) Cookie tampering Roubos voltados a cartões de crédito Não apenas as aplicações Web são vulneráveis, mas também as plataformas sobre as quais elas operam
27 Estrutura de uma aplicação Web Aplicação Web Sistema Operacional Servidor Web Base de Dados
28 Presença Web Realidade para pequenas e médias empresas Pequenas e médias empresas mais presentes na web Sem capacitação interna para manutenção e administração dos recursos tecnológicos envolvidos Maior Vulnerabilidade em decorrência a essa exposição na web
29 OWASP Top10 Web Apps Security Risks (2010)
30 Vulnerabilidades Mais Importantes Injection: engana a aplicação, incluindo comandos não esperados nos dados enviados, que extrai essas strings e executa tais comandos. Cross Site Scripting (XSS): aplicação toma a informação originada por um usuario e a envia a um navegador Web sem antes validá-la ou codificar o seu conteúdo. Causa perda de sessão, redirecionamento do usuário para páginas de phishing e malware. Broken Authentication and Session Management: HTTP é stateless, requerendo que as credenciais do usuário estejam em nas requisições para tracking da sessão, expondo assim as credenciais do usuário, bem como dados da sessão propriamente dita. Insecure Direct Object References: referências a objetos internos (arquivo, diretório, URL, DBentry) são expostas, permitindo ao hacker manipular e acessar os dados através dessas informações.
31 SQL Injection Network Layer Application Layer HTTP request APPLICATION ATTACK M Firewall Accounts Finance Administration Transactions Communication Knowledge Mgmt Custom Code App Server Web Server Hardened OS E-Commerce HTTP SQL response query > M Bus. Functions Firewall Databases Legacy Systems Web Services Directories Human Resrcs DB Table > Billing "SELECT * FROM Account Summary accounts WHERE SKU: acct= OR 1=1-- " Account: Acct: Acct: Acct: Acct: Application presents a form to the attacker 2. Attacker sends an attack in the form data 3. Application forwards attack to the database in a SQL query 4. Database runs query containing attack and sends encrypted results back to application 5. Application decrypts data as normal and sends results to the user by OWASP
32 Cross Site Scripting 1 Attacker sets the trap update my profile 2 Attacker enters a malicious script into a web page that stores the data on the server Victim views page sees attacker profile Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions Custom Code Script runs inside victim s browser with full access to the DOM and cookies 3 Script silently sends attacker Victim s session cookie by OWASP
33 Broken Authentication & Session Management 1 User sends credentials Site uses URL rewriting (i.e., put session in URL) 2 Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Custom Code Bus. Functions 3 User clicks on a link to in a forum 5 Hacker uses JSESSIONID and takes over victim s account Hacker checks referer logs on and finds user s JSESSIONID 4 by OWASP
34 Insecure Direct Object References acct=6065 Attacker notices his acct parameter is 6065?acct=6065 He modifies it to a nearby number?acct=6066 Attacker views the victim s account information by OWASP
35 Para ser ameaçado, basta estar na web
36 Consequências Constrangimentos Roubo e exposição de informação Roubo de identidade Chantagem Dinheiro (Prejuízos) Interrupções de serviço Black listing e suas consequências Multas, quebras de contrato
37 Como Reduzir Tantas Vulnerabilidades? Melhor desenvolvimento de códigos e proteções múltiplas 1. Mais tempo para segurança 2. Segurança inclusa no projeto inicial 3. Revisão manual e automatizada do código Antes Desenvolvedores da aplicação web. + Tempo Problemas Revisão de Segurança 4. Política de aplicação de correções 7. Equipe e Processos de Segurança 5. WAF 6. Verificações Constantes
38 Como o WAF pode ajudar nessa batalha? Inspeção de tráfego com renovação automática de assinaturas Controle de acesso, autenticação e autorização Monitoramento e auditoria E mais
39 O que é um Web Application Firewall (WAF)? Assinaturas de IPS Hacker Usuarios Web Application Firewall Servidor WEB Relatorios
40 Dell SonicWALL Web Application Firewall Arquitetura
41 Erros e Considerações Comuns Tenho SSL, portanto já estou seguro Tenho firewall, portanto já estou protegido Meus dados estão encriptados, não corro risco Verifico minhas aplicações Web anualmente, tudo está OK Nunca me aconteceu nada
42 Firewall + IPS vs. WAF Firewall Proteção camadas 2/3 -- DoS IDS/IPS UTM (= Firewall + IPS) Busca Anti-Virus online Assinaturas pouco específicas para web. Terminação SSL, nem sempre. Complexidade WAF Proteção camada 7 Monitora HTTP/HTTPs Terminação SSL Relatórios específicos WAF Otimização Web: Aceleração, Caching, etc.
43 Requerimentos de Mercado PCI Compliant: a indústria de pagamentos por cartão é diretamente afetada pelos riscos existentes (PCI DSS 6.6 requer WAF à frente do servidor de aplicações web públicas) Proteção e sigilo de informações pessoais: toda atividade que requer manipulação de dados pessoais exige proteção adequada para que o sigilo seja mantido (ex.: Saúde, Banking)
44 Como o WAF atende a essas necesidades? "OWASP Top 10 Vulnerability Protection" totalmente coberto "Cross-site request forgery protection" como complemento do XSS "Automatic signature updates" atua contra ameaças emergentes "Strong authentication and authorization", com políticas granulares de acesso "Information disclosure protection" bloqueia acesso baseado em palavraschave definidas pelo administrador "Robust dashboard" para monitoração de status de servidores e estatísticas de ameaças contidas "Flexible policy settings "Comprehensive audit log "Cookie tampering protection" minimiza possibilidades de vulnerabilidades
45 Como o WAF atende a essas necesidades? "Session management" permite configurações globais de timeout para inatividade de usuários "Anti-evasion measures" normaliza requests pré-analise "HTTPS inspection" pode bloquear ataques contidos em pacotes encriptados SSL "Acceleration features": cache, compressão e multiplexação de conexões, incrementando performance de web sites protegidos "Web site cloaking" previne que hackers descubram dados sobre a implementação do web server e explorem suas vulnerabilidades "Custom rule chains" permite a criação de assinaturas customizadas "Application profiling" automaticamente sugere regras customizadas
46 Solução Integrada com NGFW
47 Obrigado
48 Antecipe-se as necessidades de seus clientes Junho 2012 Arley Brogiato System Engineer
49 Dell SonicWALL Dados importantes
50 Appliances vendidos no Brasil 3 Confidential
51 2 Milhões de Appliances vendidos em todo o Mundo! 4 Confidential
52 Dell SonicWALL Reconhecimentos do Mercado 5
53 SonicWALL Gartner SonicWALL continua a manter sua posição no Quadrante de Líderes Pontos notáveis: A SonicWALL tem parceiros globais fortes e suporte ao modelo MSSP." Os elementos gráficos da interface de gerenciamento da SonicWALL é muito conceituado. Apenas duas advertências Nenhuma preocupação: O impulso da SonicWALL com o SuperMassive pode desviar recursos e foco do mercado UTM. SonicWALL não oferece um appliance virtual para sua linha UTM. 6
54 NSS Labs NGFW Security Value Map Confidential
55 Avaliado como o melhor desempenho entre todos os NGFW Mais rápido e maior desempenho dado pelo NSS Labs. Produto recomendado em 2012 SonicWALL SuperMassive E Confidential
56 Network World Firewall Test (April 2012) 9 Confidential
57 Dell SonicWALL Diferenças Tecnológicas 10
58 Uma mudança na balança Move to the Cloud Cost Reductions The Virtualized Network Consumerization of IT Secure Environment Network Performance Social Media, Web 2.0 and Video Online Demand Mundo em Mudança Necessidades de Négocio
59 Next-Generation Firewalls Identify Categorize Control Application Chaos Many on Port 80 / 443 Users/Groups Policy Cri$cal Apps: Priori$zed Bandwidth Reassembly-Free Deep Packet Inspection Acceptable Apps: Managed Bandwidth Unacceptable Apps: Blocked Cloud-based Extra-Firewall Intelligence Malware Blocked Visualize & Manage Policy 12
60 Valorize os dados do Datasheet...
61 Metodologia de performance utilizada... RFC 2544 in out - UTM - IXIA
62 Dell SonicWALL Quem compara entende a diferença! 15
63 Quem compara entende a diferença..
64 Processamento baseado em ASIC... Performances elevadas em modo Firewall mas...
65 Processamento baseado em ASIC... Em modo UTM a performance será de 50% ou > Firewall.
66 Mencione nosso diferencial tecnológico... RFDPI RTDPI Engine Architecture + + Unified Threat Protection Re - Assembly Free Design Multi - Core
67 Quem compara entende a diferença..
68 Reduzir o perfil de risco de rede com Prevenção de Intrusão e AV Gateway Ciclo típico de ataque EXPLOIT MALWARE Intrusion Prevention Gateway Anti-Malware
69 Dell SonicWALL Explore mais Confidential
70 Demonstrações, Dashboard, assinaturas IPS, Application Control, Gateway AV (Top Hits), e Cloud AV Confidential
71 Dell SonicWALL Mostre outros diferenciais Fortaleça a ideia de escalabilidade sobre a plataforma UTM... - SonicPoint - WXA - Licenças Trial Demonstração Confidential
72 Dell SonicWALL Lembre-se da política HA - Valorize esta diferença comercial - Explique, discuta, apresente a não necessidade de licenciamento para a caixa HA 25 Confidential
73 Dell SonicWALL Plataforma de Gerenciamento - SGMS Plataforma única - SGMS Melhores Reports - Scrutinizer 26 Confidential
74 Scrutinizer - Broad Device Support
75 Dell SonicWALL Considerações finais 28
76 TZ 215, NSA 220 & NSA 250 Rack Mount Kit 2 9 TZ215 / NSA 220 / NSA 250 Rack Mount Kit 01-SSC-9212
77
78 Obrigado!!! Arley Brogiato System Engineer
Web Application Firewall
Web Application Firewall SonicWALL Secure Remote Access Appliances Junho 2012 Edilson Cantadore Dell SonicWALL Brasil +55-11-7200-5833 Edilson_Cantadore@Dell.com Aplicações Web Cada vez mais objetos de
Leia maisDell SonicWALL. Proteção contra Ameaças Avançadas
Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados
Leia mais(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com
(In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades
Leia maisPrograma de Canais. Seja um revendedor McAfee. Claudio Bannwart Diretor de Canais Brasil. October 18, 2012
Programa de Canais Seja um revendedor McAfee Claudio Bannwart Diretor de Canais Brasil October 18, 2012 Agenda Desafios de segurança nas pequenas e médias empresas (PMEs) Como a McAfee pode ajudar Seja
Leia maisAceleração Wan e Segurança da Informação
Aceleração Wan e Segurança da Informação Pontos em comum para melhora da produtividade da sua organização. Junho 2014 Arley Brogiato Strategic Solutions Consultant brasil@sonicwall.com Desafios dos gestores
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia maisBrilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos
Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa
Leia maisEnterprise Security. Palestrante: Rafael Santos da Rosa
Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisQUICKGUIDE v.7.5.4 contato: brasil@sonicwall.com Solução de Segurança - "Small Business" Linha TZ para até 150 usuários
Solução de Segurança - "Small Business" Linha TZ para até usuários TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W número poderá variar com cada ambiente. 160 200 200 AD/LDAP. Neste cálculo foi utilizado
Leia maisWebinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer
Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência
Leia maisAta de Registro de Preços para o Sistema "S"
Ata de Registro de Preços para o Sistema "S" SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC Departamento Regional do Ceará Comissão Permanente de Licitação Concorrência para registro de preços n 005/2011
Leia maisSe preocupe com o que é importante, que a gente se preocupa com a segurança.
Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de
Leia maisEspecificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server
Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características
Leia maisComo estar preparado para a próxima ameaça a segurança?
Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisControle sua Rede com uma Análise de Tráfego Amigável
Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisBoas Práticas de Desenvolvimento Seguro
Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO
Leia maisWHITE PAPER CERTIFICADOS SSL
WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia
Leia maisConviso Security Training Ementa dos Treinamentos
Escritório Central Rua Marechal Hermes 678 CJ 32 CEP 80530-230, Curitiba, PR T (41) 3095.3986 www.conviso.com.br Conviso Security Training Ementa dos Treinamentos Apresentação Sobre este Documento Este
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisDaniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil
Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado
Leia maisCheck Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br
Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisTransferindo a carga da autenticação remota dos servidores
Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisATA 6 Firewall IFMG Campus - Governador Valadares
ATA 6 Firewall IFMG Campus - Governador Valadares IFMG Campus Gov. Valadares Pregão 25/2014 Válida até: 29/05/2015 Item 01: Network security Appliance for (NSA) 3600 (PN: 01-SSC-3850).....04 unidades Preço
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisATA 2 ADC - Application Delivery Controller Estado de Minas Gerais
ATA 2 ADC - Application Delivery Controller Estado de Minas Gerais Estado de Minas Gerais Pregão 069/2014 Válida até: 28/10/2015 As principais soluções da F5 em um único pacote: Hardware + Softwares +
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisSonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490
SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão
Leia maisSegurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com
UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel
Leia maisreputação da empresa.
Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,
Leia maisCisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.
Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria
Leia maisAutenticação de dois fatores no SonicOS
Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO
Leia maisEquipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?
Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais
Leia maisCA Protection Suites Proteção Total de Dados
CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisFortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.
Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisRESPOSTA QUESTIONAMENTOS
RESPOSTA QUESTIONAMENTOS REF.: PREGÃO ELETRÔNICO Nº. 02-2015 CONSULT JPC GERENCIAMENTO E TREINAMENTO LTDA ME, já devidamente qualificada nos autos do pregão acima, vem com o devido acatamento apresentar
Leia maisComo utilizar a central de gerenciamento VPN.
Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia mais10 maiores riscos em aplicações Web
10 maiores riscos em aplicações Web Leandro Silva dos Santos Thiago Stuckert leandrosantos@inbrax.com thiago.melo.stuckert@gmail.com.br Novembro - 2010 1 Open Web Application Security Project (OWASP) Organização
Leia maisATA DE REGISTRO DE PREÇO
ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015
Leia maisObrigado. bravotecnologia.com.br (11)5543-2020 opção 5
Obrigado bravotecnologia.com.br (11)5543-2020 opção 5 Barracuda Backup - Agenda Complexidade do Backup Tradicional Solução de Valor para os Clientes Perspectiva dos Cliente e dos Analistas Suporte da Barracuda
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisScitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight
CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisBloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming
TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode
Leia maisQUEM SOMOS NOSSA VISÃO NOSSA MISSÃO NOSSOS VALORES
QUEM SOMOS A NTSec, Network Security, atua na área de Tecnologia da Informação (TI), foi criada com o intuito de promover solução em segurança da informação. Oferece aos seus clientes o que existe de mais
Leia mais1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::
1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisCopyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br
Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisControle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix
1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisLicenciamento BMC Remedy. Esclarecimento sobre licenciamento dos produtos. 6/5/2010
Licenciamento BMC Remedy Esclarecimento sobre licenciamento dos produtos. 6/5/2010 1 1.1 BMC REMEDY IT SERVICE MANAGEMENT SUÍTE A licença acima permite a instalação das seguintes aplicações: BMC Remedy
Leia maisSuporte e Consultoria
Suporte e Consultoria São Paulo: (11) 2122 4211 - Campo Grande: (67) 4062 0039 - http://kuboit.com Nossos Serviços A KuboIT utiliza seus conhecimentos para fazer com que os sistemas da sua empresa estejam
Leia maisSegurança no Plone. Fabiano Weimar dos Santos [Xiru] xiru@xiru.org
Segurança no Plone Fabiano Weimar dos Santos [Xiru] xiru@xiru.org Roteiro Um pouco sobre mim... Introdução Como Plone É tão Seguro? Modelo de Segurança OWASP Top 10 Segurança no Plone - Provedor PyTown.com
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisTZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)
WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto
Leia maisEliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana
Eliminando Fronteiras: Aumente a Produtividade com Soluções de Mobilidade Symantec Arthur Cesar Oreana Senior Systems Engineer 1 SYMANTEC VISION 2013 2 SYMANTEC VISION 2013 3 Valor da conectividade Era
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maiswww.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa
www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisDelivery Fulfillment System Visualização & Comprovação de Entregas
Visualização & Comprovação de Entregas Inclui App para dispositivos móveis Sistema de Visualização de Entregas para suporte à SLA, SAC, Rastreamento de Cargas e Documentos com Comprovação Eletrônica. O
Leia maisTZ 100 / TZ 100W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W. 150 Link de Internet: 15 Mbps (modo IMIX)
WXA - SonicWALL WAN Linha "Small business" TZ - Solução de Segurança UTM TZ / TZ W TZ 200 / TZ 200W TZ 105 / TZ 105W TZ 205 / TZ 205W TZ 215 / TZ215 W Número recomendado de usuários sem Autenticação. Isto
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisTI do Banese foca em negócios com as soluções EITM da CA
Case de sucesso TI do Banese foca em negócios com as soluções EITM da CA Perfil do CLIENTE Indústria: Financeira Companhia: BANESE Banco do Quadro de pessoal: 1.200 funcionários NEGÓCIOS O Banese é uma
Leia maisIntrodução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...
Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisSIM, é possivel. Brasília, 24 de Março de 2015
À CGU - Controladoria Geral da União CGRL Coordenação Geral de Recursos Logísticos Comissão de Licitação A/C Sr. Márcio David e Souza Nesta Brasília, 24 de Março de 2015 REF.: RESPOSTA DILIGÊNCIA PREGÃO
Leia maisFonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu
Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de
Leia maisGuia-se Negócios pela Internet
PROPOSTA COMERCIAL Apresentação da empresa: Atua no mercado de Internet desde 1997 Mais de 4000 clientes atendidos Mais de 4500 projetos desenvolvidos Nossa Missão Desenvolver Projetos e Soluções de Internet
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisBanco do Brasil S.A. Consulta ao Mercado - RFP - Request for Proposa Aquisição de Ferramenta de Gestão de Limites Dúvida de Fornecedor
1. Em relação ao módulo para Atribuição de Limites, entendemos que Banco do Brasil busca uma solução para o processo de originação/concessão de crédito. Frente a essa necessidade, o Banco do Brasil busca
Leia maisAdministração e Desenvolvimento de Soluções em TI
Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisInformação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e
Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e confiança que vai garantir maior eficiência e segurança para
Leia maisCumprindo as exigências 6.6 do PCI DSS
Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisPrévia Apresentação. A E-Assis atua no mercado há mais de 10 anos e conta com mais de 1.000 clientes satisfeitos com as soluções web desenvolvidas.
Prévia Apresentação Um pouco mais sobre a E-Assis A E-Assis atua no mercado há mais de 10 anos e conta com mais de 1.000 clientes satisfeitos com as soluções web desenvolvidas. Nosso objetivo é fazer com
Leia maisDaniel Caçador dmcacador@montepio.pt
Daniel Caçador dmcacador@montepio.pt Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia mais