WAF 2019 OGA N-STALKER VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES DO DIAGNÓSTICO À DEFESA. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL

Tamanho: px
Começar a partir da página:

Download "WAF 2019 OGA N-STALKER VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES DO DIAGNÓSTICO À DEFESA. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL"

Transcrição

1 DO DIAGNÓSTICO À DEFESA. UMA NOVA ERA, UMA NOVA MARCA! Fusão Aker N-Stalker GDPR e LGPD Evite vazamentos de dados de suas aplicações e garanta a integridade de seus processos de proteção de dados e fique compliance com o GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL nossa solução de CLOUDWAF. Faça a segurança de suas aplicações web sem a necessidade de instalação de nenhum produto local. Conheça VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES Através da integração com o Oga N- Stalker Vulnerability Platform, a segurança da sua aplicação é medida periodicamente e o resultado desta análise transformado em proteção através do Virtual Patching. Essa característica fornece um tempo precioso para a equipe de desenvolvimento fazer a correção sem a necessidade de retirar a aplicação do ar e prejudicar os negócios. WEBSITE PROTEGIDO Seguindo as melhores práticas de mercado, o Selo indica que seu site fornece transações seguras nas trocas de dados.

2 PCI SECURITY STANDARDS COUNCIL Estamos em conformidade com o PCI Security Standards Council, fórum aberto global para contínuo desenvolvimento, aprimoramento, armazenamento, disseminação e implementação de padrões de segurança para a proteção de dados de contas. PREVENÇÃO DE ATAQUES Todos os ataques detectados ganham registro no banco de dados ou são enviados por meio de um canal seguro até um servidor de log. Os logs são analisados por especialistas em ataques Web para que a melhor medida de prevenção possa ser tomada. OWASP TOP 10 Ficamos atentos aos principais riscos de segurança, eles mudam e nós nos adaptamos, com especial atenção aos 10 maiores riscos mais críticos da atualidade apontados pela OWASP TOP 10. POLÍTICAS DE PROTEÇÃO Você pode ajustar uma política de proteção diferenciada para cada aplicação do servidor. Um mesmo sistema pode atender a várias aplicações. SEGURANÇA DE APLICATIVOS WEB Detecte e bloqueie ataques em HTTP, HTTPS, SOAP, XML-RPC, Web Service, dentre outros. COMBATE A FRAUDES Proteja a sua empresa de golpes cibernéticos. Ao oferecer uma defesa multicamada protegemos a sua empresa de ataques como os de força bruta e o phishing.

3 BALANCEAMENTO DE CARGA Entregamos um balanceamento de carga robusto e inteligente, sem a necessidade de investimento em outro produto. Com o balanceamento conseguimos garantir que sua aplicação nunca caia. Além de checar a disponibilidade do servidor, balanceamos o tráfego entre os servidores para extrair a melhor eficiência do conjunto. BLOQUEIO DE ACESSOS AUTOMATIZADOS BOT Crie regras bloqueando acessos de BOTs indesejáveis. INTEGRAÇÃO COM SIEM Enviamos logs de tentativa de acessos indevidos para SIEMS ou correlacionados a eventos, possibilitando alimentar centrais de segurança com informações em tempo real, diminuindo o tempo de resposta das equipes de segurança. GERENCIAMENTO CENTRALIZADO FACILITANDO A ESCALABILIDADE Gerencie seus sensores e um única interface web totalmente segura. Fácil e escalável. INSTALAÇÃO FLEXÍVEL Executamos a solução em qualquer tipo de ambiente, seja em appliance, servidores, máquina virtual (vmware, Virtualbox), Cloud (AWS, Azure). POLÍTICAS DE ACESSO POR GEOLOCALIZAÇÃO Efetue bloqueio e verifique os acessos a países indesejáveis. RELATÓRIOS, LOGS E EVENTOS Gere relatórios consolidados, analise eventos e logs de acessos indesejável. Veja o que está acontecendo e tome decisões baseadas em dados concretos. PERFIS DE APLICAÇÃO Importe lista de PATH e determine o acesso. Facilite a gestão entre múltiplas aplicações no mesmo dispositivo. ACELERE SUAS TRANSAÇÕES SSL POR APLICAÇÃO Corte custos de Infraestrutura de servidores (VM, HW..), utilizando o WAF para realizar as transações SSL.

4 FUNCIONALIDADES Formas de Implantação On-Premises Appliance Autenticação Base Local LDAP Active Directory Virtual Machine VMware HyperV Virtual Box XenServer Cloud Azure AWS Rackspace Baseados em Openstack Proteção contra-ataques WEB OWASP Top 10, Cross Site Scripting (XSS), SQL Injection Cross Site Request Forgery Violações do protocolo HTTP Cookie Tampering Buffer Overflow OS Command Execution Remote Code Inclusion Server Side Includes (SSI) Injection Modos de Implementação Bridge/Inline Proxy reverso e transparente Espelhamento File disclosure Information Leak Scanners de vulnerabilidade Web e Crawlers; Worms e Web Shell Backdoors; Ausência de tratamento de erros do Webserver; Protocolos Suportados HTTP 1.0 / 1.1 / 2.0 SSLv2 / SSLv3 / TLS 1.0 / TLS 1.1 / TLS 1.2 SOAP Crawling Integração com scanner de vulnerabilidades (virtual patching) Inspeção de upload de arquivos API (XML RPC ou HTTP REST) WebService XmlHttpRequest (AJAX) Modos de Operação Assinaturas Modo Aprendizado Clusterização H.A. (Ativo/Passivo) Modo Positivo Anomalia de comportamento Cooperativo (Ativo/Ativo) Monitoramento de falha: Dispositivo e Link Gerenciamento do Sistema Interface Gráfica Web (HTTPS) Command Line Interface (Console) Secure Command Shell (SSH 2.0 ou +) SNMP v2 e v3

5 Log/Monitoramento Local Syslog SIEM Outros Suporte à VLAN (802.1q) Agregação de links (802.1ax / 802.3ad) HTTP/SSL Offloading Suporte a IPV6 URL rewriting Serviços de Segurança Virtual Patching Integração Nativa com DAST e SAST Proteção contra-ataques de Syn Flood Proteção contra força bruta Bloqueio por País de origem (GeoLocation) Proteção contra Web Scraping e Rogue Crawler Assinaturas de Cookie Atualização automática de assinaturas Conformidade com o PCI Security Standards Council Cache Página de erros customizada Persistência de sessão Aceleração SSL Perfis de Administração (role-based) Proteção de Cabeçalho HTTP Proteção automática contra XSS Gestão de conteúdo Black-List e White-List por IP e URL ESPECIFICAÇÕES DE HARDWARE E MODELOS MODELO 100 MODELO 200 MODELO 500 MODELO 2000 MODELO 4000 PERFORMANCE THROUGHPUT LATÊNCIA <5ms <5ms <5ms <5ms <5ms HARDWARE PLACA DE REDE RJ45 (10 / 100 / 1000) PLACA DE REDE INTERFACES 10 GIGA SFP+ Não disponível Não disponível Não disponível 2 2 MEMÓRIA RAM (GB) ARMAZENAMENTO INTERNO SSD 240 GB SSD 240 GB SSD 500 GB SSD 500 GB SSD 500 GB

6 WAF MODELOS 100, 200 PERFORMANCE Modelo 100 Modelo 200 Throughput Latência < 5ms < 5ms HTTP TPS ESPECIFICAÇÕES MONTAGEM 1U para rack 19 ALTURA / LARGURA / COMPRIMENTO 4,4 / 43 / 39,2 PESO 8,5 MTBF (Mean Time between failures) CONSUMO MÁXIMO TEMPERATURA DE OPERAÇÃO 270W 0 40º C Umidade 10% - 95% HARDWARE USB (DATA / SERIAL / 3G) SERIAL (DB9/RJ45/COMPATÍVEL) LED DE ATIVIDADE (REDE, DISCO, LIGADO / DESLIGADO) DISPLAY FRONTAL LCD 2 portas Incluso Incluso Incluso PLACA DE REDE RJ45 (10 / 100 / 1000) 8 MEMÓRIA RAM (GB) 8 ARMAZENAMENTO INTERNO FONTE DE ALIMENTAÇÃO SSD 240GB INTERNA AUTOMÁTICA

7 WAF MODELOS 500, 2000, 4000 PERFORMANCE Modelo 500 Modelo 2000 Throughput Modelo Latência < 5ms < 5ms < 5ms HTTP TPS ESPECÍFICAÇÕES MONTAGEM 1U para rack 19 MÓDULOS OPCIONAIS SLOT 1 Adicional (apenas uma das opções abaixo) ALTURA / LARGURA / COMPRIMENTO 4,4 / 43 / 39,2 Oito Interfaces Giga Rj45 Module 10/100/1000 UTP PESO 8,5 MTBF (Mean Time between failures) Duas Interfaces 10 Gigas SFP + Module SFP + SLOT 2 Adicional (apenas uma das opções abaixo) CONSUMO MÁXIMO 270W TEMPERATURA DE OPERAÇÃO 0 40º C Umidade 10% - 95% Oito Interfaces Giga Rj45 Module Duas Interfaces 10 Gigas SFP + Module 10/100/1000 UTP SFP + HARDWARE MODELO 500 MODELO 2000 MODELO 4000 USB (DATA / SERIAL / 3G) 2 portas 2 portas 2 portas SERIAL (DB9/RJ45/COMPATÍVEL) Incluso Incluso Incluso LED DE ATIVIDADE (REDE, DISCO, LIGADO / DESLIGADO) Incluso Incluso Incluso DISPLAY FRONTAL LCD Incluso Incluso Incluso PLACA DE REDE RJ45 (10 / 100 / 1000) PLACA DE REDE INTERFACES 10 GIGA SFP+ Não disponível 2 2 MEMÓRIA RAM (GB) MÓDULOS DE SUBSTITUIÇÃO (GB) ARMAZENAMENTO INTERNO SSD 500GB SSD 500GB SSD 500GB FONTE DE ALIMENTAÇÃO INTERNA REDUNDANTE AUTOMÁTICA INTERNA REDUNDANTE AUTOMÁTICA INTERNA REDUNDANTE AUTOMÁTICA

WAF 2019 OGA N-STALKER DO DIAGNÓSTICO À DEFESA. VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL

WAF 2019 OGA N-STALKER DO DIAGNÓSTICO À DEFESA. VIRTUAL PATCHING GESTÃO DE VULNERABILIDADES. GDPR e LGPD. NÃO NECESSITA de INSTALAÇÃO LOCAL DO DIAGNÓSTICO À DEFESA. UMA NOVA ERA, UMA NOVA MARCA! Fusão Aker N-Stalker GDPR e LGPD Evite vazamentos de dados de suas aplicações e garanta a integridade de seus processos de proteção de dados e fique

Leia mais

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Se preocupe com o que é importante, que a gente se preocupa com a segurança. Se preocupe com o que é importante, que a gente se preocupa com a segurança. Os firewalls convencionais e os IPS (Intrusion Prevention System) não são capazes de detectar e bloquear ataques na camada de

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também o empresariado.

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 338 Series são appliances que entregam funcionalidades next generation para

Leia mais

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 837 é um appliance que entrega funcionalidades next generation para médias

Leia mais

Aker IPS. Proteção avançada contra ameaças virtuais

Aker IPS. Proteção avançada contra ameaças virtuais VERSÃO: 02/10/15 ameaças virtuais 2013 foi marcado pelas denúncias de espionagem digital coordenadas pelos EUA. Além de deixar em alerta governos de diversas partes do mundo, as revelações impactaram também

Leia mais

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7 EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes Principais vantagens Prevenção incomparável contra ameaças avançadas Análise de malware avançado sem

Leia mais

VCM. Gerenciamento de Vulnerabilidade e Conformidade

VCM. Gerenciamento de Vulnerabilidade e Conformidade Produto de ponta para segurança e avaliação de risco: gerencia e monitora mudanças em configurações, hardening, patches, vulnerabilidades e políticas de conformidade dos ativos de TI e aplicações web.

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 20137 é um appliance que entrega funcionalidades next generation para grandes

Leia mais

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA

A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA A SEGURANÇA CIBERNÉTICA DO DIAGNÓSTICO À DEFESA Pronto para realizar a prevenção e proteção completa de perímetro de rede, o UTM 438 Series são appliances que entregam funcionalidades next generation para

Leia mais

CHASSI EPON FURUKAWA 16 SLOTS MODELO FK-C32

CHASSI EPON FURUKAWA 16 SLOTS MODELO FK-C32 ESPECIFICAÇÃO TÉCNICA CHASSI EPON FURUKAWA 16 SLOTS MODELO FK-C32 Tipo de produto Equipamento EPON Descrição A OLT EPON FK-C32 Furukawa é um chassi de 3Us de altura que possui 16 slots para abrigar cartões

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Aker Secure Mail Gateway

Aker Secure Mail Gateway Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa de segurança de e-mail. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail,

Leia mais

VCM. Gerenciamento de Vulnerabilidade e Conformidade

VCM. Gerenciamento de Vulnerabilidade e Conformidade Produto de ponta para segurança e avaliação de risco: gerencia e monitora mudanças em configurações, hardening, patches, vulnerabilidades e políticas de conformidade dos ativos de TI e aplicações web.

Leia mais

APRESENTAÇÃO COMERCIAL

APRESENTAÇÃO COMERCIAL APRESENTAÇÃO COMERCIAL www.mdftecnologia.com.br Informações comerciais: (11) 4134-1720 comercial@mdftecnologia.com.br Calçada das Violetas Nº 172 2º andar Barueri - SP SOBRE NÓS SOBRE NÓS A MDF Tecnologia

Leia mais

Gerenciamento de Vulnerabilidade e Conformidade

Gerenciamento de Vulnerabilidade e Conformidade Produto de ponta para segurança e avaliação de risco para gerenciar e monitorar mudanças em configurações, hardening, vulnerabilidades e políticas de conformidade dos ativos de TI e aplicações web. Gerenciamento

Leia mais

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales Arcserve UDP Cloud Direct vs. Cloud Hybrid Everton Cardoso Principal Consultant, Presales Data Centers da Arcserve Localização dos Data Centers da Arcserve Cloud Características dos Data Centers da Arcserve

Leia mais

Switch 48 Portas HPE

Switch 48 Portas HPE Switch 48 Portas HPE SWITCH 48 PORTAS. SWITCH - 48 PORTAS - 29998 Características das s 20 slots SFP com suporte á midia de fibra ou cobre 48 s de comutacão 10/100/1000BASE-T Gigabit Ethernet com detecção

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Uma abordagem exclusivamente inteligente para a segurança de redes O McAfee Network Security Platform é uma solução de segurança inteligente e exclusiva que descobre e

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aker Web Gateway Aumente a segurança e a produtividade de seus funcionários. O Aker Web Gateway é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas

Leia mais

Faça a segurança completa dos e-mails que trafegam em sua rede.

Faça a segurança completa dos e-mails que trafegam em sua rede. Faça a segurança completa dos e-mails que trafegam em sua rede. O é uma plataforma completa. Trata-se de um sistema de gerência e proteção transparente para os servidores de e-mail, com uma excelente relação

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

Sob medida para seu sistema de segurança!

Sob medida para seu sistema de segurança! Surveillance servers, workstations & storages. Inpex SRV5000 G2 Sob medida para seu sistema de segurança! Concebidos por engenheiros e cientistas da computação, oriundos dos segmentos de videosurveillance

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Teste de Software para. Segurança de Sistemas.  COTI Informática Escola de Nerds Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema

Leia mais

Aumente a segurança e a produtividade de seus funcionários.

Aumente a segurança e a produtividade de seus funcionários. Aumente a segurança e a produtividade de seus funcionários. O é um produto que integra cache web, filtro de conteúdo, antivírus e filtros diversos. É destinado às empresas que necessitam controlar o acesso

Leia mais

Interruptor de Gestão Gigabit Manual do usuário Pe EV+

Interruptor de Gestão Gigabit Manual do usuário Pe EV+ RP-G1002I+ RP- G1802I+ RP- G2404I+ Interruptor de Gestão Gigabit Manual do usuário Pe. 1.21-EV+ 1 Acerca deste manual Este manual é um manual geral para diferentes modelos da nossa gestão Gigabit Switch.

Leia mais

Agenda. O que é o Windows Admin Center? Características do Windows Admin Center. O que está em desenvolvimento. Apêndice: screenshots

Agenda. O que é o Windows Admin Center? Características do Windows Admin Center. O que está em desenvolvimento. Apêndice: screenshots Agenda O que é o Windows Admin Center? Características do Windows Admin Center O que está em desenvolvimento Apêndice: screenshots O que é o Windows Admin Center? Gerenciamento antes do Windows Admin Center

Leia mais

OGA AKER UTM COMPARAÇÃO

OGA AKER UTM COMPARAÇÃO ENTRY LEVEL 137 series 238 series 338 series 438 series 538 series CARACTERÍSTICAS PRINCIPAIS Conexões simultâneas (1) 16.000 25.000 100.000 250.000 350.000 Conexões por segundo (1) 2.000 4.000 6.000 12.000

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

UMG SERVER MODULAR PRO

UMG SERVER MODULAR PRO SERVIDOR DE ALTO PROCESSAMENTO E GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único PBX IP e PABX equipamento Plataforma para desenvolvimento

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Identificar os recursos de Hardware necessários para execução do software planejado na unidade curricular de Programação Orientada a Objetos e Laboratório de Redes

Leia mais

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Proposta Comercial. Produto: Servidores Dedicados

Proposta Comercial. Produto: Servidores Dedicados Proposta Comercial Produto: Servidores Dedicados Sumário Sobre a Locaweb... 3 Soluções Propostas... 4 Benefícios dos Servidores Dedicados Locaweb... 5 Condições Comerciais... 6 Prazos e demais condições...

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU) PN7320 Power Over the NET de 20 portas (unidade de distribuição de energia PDU) A PN7320 Power Over the NET da ALTUSEN é uma unidade de distribuição de energia (PDU), que oferece controle a nível de tomada

Leia mais

Proposta Comercial. Produto: Cloud OpenStack

Proposta Comercial. Produto: Cloud OpenStack Proposta Comercial Produto: Cloud OpenStack Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud OpenStack Locaweb... 4 Funcionalidades do Cloud OpenStack Locaweb...

Leia mais

CATRACA LUMEN BLACK Características

CATRACA LUMEN BLACK Características CATRACA LUMEN BLACK Características Fabricada em aço-carbono preto; Tratamento anti-corrosivo; Acabamento em aço inox nos braços; Fechadura para acesso aos componentes eletrônicos; Sistema de amortecimento

Leia mais

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016 Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...

Leia mais

&2081,&$'2. $OWHUDomRQRDQH[R,

&2081,&$'2. $OWHUDomRQRDQH[R, &,5&8/$5 35(* 2(/(75Ñ1,&2 2%-(72: Fornecimento de 6(59,'253$5$2$0%,(17('('(6(192/9,0(172'26(6, &2081,&$'2 $OWHUDomRQRDQH[R, Comunica-se que: O anexo I do edital Pregão eletrônico 32/2008 sofreu alterações

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Sistema de gestão e controle de frequência e acesso a ambientes;

Sistema de gestão e controle de frequência e acesso a ambientes; Características Sistema de gestão e controle de frequência e acesso a ambientes; Equipamento com lacre físico e sistema eletrônico de proteção contra violação usando sensores que bloqueiam o mesmo em qualquer

Leia mais

Sob medida para seu sistema de segurança!

Sob medida para seu sistema de segurança! Surveillance servers, workstations & storages. Inpex SRV640 G2 Sob medida para seu sistema de segurança! Concebidos por engenheiros e cientistas da computação, oriundos dos segmentos de videosurveillance

Leia mais

Sob medida para seu sistema de segurança!

Sob medida para seu sistema de segurança! Surveillance servers, workstations & storages. Inpex SRV2000 G2 Sob medida para seu sistema de segurança! Concebidos por engenheiros e cientistas da computação, oriundos dos segmentos de videosurveillance

Leia mais

Solução para Gestão de Ambientes de TI.

Solução para Gestão de Ambientes de TI. Solução para Gestão de Ambientes de TI www.max3d.com.br Governança de Ativos e Infraestrutura de TI Governança de TI é uma parte integral da Governança Corporativa e é formada pela liderança, estruturas

Leia mais

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform Especificações do appliance físico O McAfee Network Security Platform é um sistema de prevenção de intrusões (IPS) de próxima geração que descobre e bloqueia ameaças sofisticadas

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura

Leia mais

Velti Acesso Características

Velti Acesso Características Velti Acesso Características Equipamento desenvolvido para gestão de controle de acesso a ambientes; Faz o gerenciamento de acesso para até 50.000 pessoas ou 1.000.000 de matriculas; Equipamento com display

Leia mais

Proposta Comercial. Produto: Cloud Server Pro

Proposta Comercial. Produto: Cloud Server Pro Proposta Comercial Produto: Cloud Server Pro Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Benefícios do Cloud Server Pro Locaweb... 4 Diferenciais do Cloud Server Pro Locaweb...

Leia mais

Utiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente;

Utiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente; Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança

Leia mais

PANORAMA. Principais recursos de segurança:

PANORAMA. Principais recursos de segurança: PANORAMA As implantações de segurança são complexas e sobrecarregam as equipes de TI com regras de segurança complicadas e montanhas de dados de diversas fontes diferentes. O gerenciamento de segurança

Leia mais

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.

Requisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados. Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos

Leia mais

Ponto E Advanced. Características

Ponto E Advanced. Características Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless

Leia mais

OLT EPON 1RU MODELO FK-C2-RADC

OLT EPON 1RU MODELO FK-C2-RADC OLT EPON RU MODELO FK-C2-RADC Tipo do Produto Família do Produto Equipamento EPON FBS FBS - Furukawa Broadband System Código do Produto 355024 - CONCENTRADOR OPTICO STANDALONE EPON OLT FK-C2-RADC Descrição

Leia mais

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada

Leia mais

Instalação de PABX IP E1/T1 em um único equipamento

Instalação de PABX IP E1/T1 em um único equipamento SERVIDOR COM GATEWAY E1/T1 INTEGRADO Principais características Aplicações típicas Appliance que integra servidor e gateway de voz com link Instalação de PABX IP E1/T1 em um único equipamento Aplicações

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Versão: 18/07/2016. Versão: 08/08/2013 AKER WEB DEFENDER

Versão: 18/07/2016. Versão: 08/08/2013 AKER WEB DEFENDER Versão: 18/07/2016 Versão: 08/08/2013 AKER WEB DEFENDER ÍNDICE... 2... 3 1. INTRODUÇÃO... 6 1.1. COMO ESTÁ DISPOSTO ESTE MANUAL... 6 1.2. O QUE É UM WAF?... 6 2. AKER WEB DEFENDER... 13 2.1. EXEMPLO DE

Leia mais

Sophos XG Firewall. Desempenho, segurança e controle sem igual

Sophos XG Firewall. Desempenho, segurança e controle sem igual Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam

Leia mais

Principais Funcionalidades

Principais Funcionalidades Document é um sistema de gestão documental e de Qvaliz processos que permite à empresa gerir informações não estruturadas, tendo por base o workflow, normatização, indexação e desmaterialização. Principais

Leia mais

a) Escopo de Serviço. b) Escopo de Usuários. c) Escopo dos Recursos. d) Escopo das Responsabilidades e Investimentos.

a) Escopo de Serviço. b) Escopo de Usuários. c) Escopo dos Recursos. d) Escopo das Responsabilidades e Investimentos. PORTARIA ICMC N º 049/2014 Dispõe sobre Normas para Uso, Administração, Recursos e Investimentos da Cloud-ICMC. O Diretor do Instituto de Ciências Matemáticas e de Computação da Universidade de São Paulo,

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA - UFSM Termo de Referência. 158 / 2018 Data da Emissão: 11/09/2018

UNIVERSIDADE FEDERAL DE SANTA MARIA - UFSM Termo de Referência. 158 / 2018 Data da Emissão: 11/09/2018 Processo..: 23081.038917/2018-67 Pregão SRP 158 / 2018 Data da Emissão: 11/09/2018 Abertura: Dia: 11/10/2018 Hora: 09:00:00 Objeto Resumido: Modalidade de Julgamento : Menor Preço 1 SERVIDOR TIPO I 1.

Leia mais

Grupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos

Grupo de Banco de Dados IBILCE/UNESP Infraestrutura de Tecnologia. Padrão e requisitos mínimos Infraestrutura de Tecnologia Padrão e requisitos mínimos Dezembro de 2018 1 1. Objetivos Este documento tem como objetivo orientar as unidades de saúde na montagem da infraestrutura mínima de tecnologia

Leia mais

Arquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW

Arquitetura da World Wide Web. WWW: Histórico. WWW: Usos. WWW: Histórico. WWW Tecnologias Fundamentais. Comércio Eletrônico na WWW Arquitetura da World Wide Web World Wide Web Sistema de informação em escala global acessível em tempo real através de redes de computadores como a Internet. Comércio Eletrônico na WWW Wagner Meira Jr.,

Leia mais

COLETA DE PREÇOS 05/2017

COLETA DE PREÇOS 05/2017 COLETA DE PREÇOS 05/2017 1. DO OBJETIVO Esta Coleta de Preços tem como objetivo a aquisição de equipamentos de informática e softwares para o desenvolvimento de suas atividades. 2. DO OBJETO Aquisição

Leia mais

PRIMME SF ACESSO REFEITÓRIO

PRIMME SF ACESSO REFEITÓRIO PRIMME SF ACESSO REFEITÓRIO Características Sistema de gestão e controle, ideal para refeitórios ou ainda para locais que realizem controle através de um ticket impresso; Imprime informações do registro

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

APPLIANCES DE FIREWALL DE APLICAÇÃO WEB

APPLIANCES DE FIREWALL DE APLICAÇÃO WEB Diretoria de Tecnologia e Operações - DIT Coordenação Geral de Governança de TIC - CGGT Coordenação de Recursos de TIC - COGR Termo de Referência Solução de Firewall de Aplicação Web ITEM ANEXO I ESPECIFICAÇÃO

Leia mais

Capacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT);

Capacidade de gerenciamento de até colaboradores na Memória de Trabalho (MT); Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do Inmetro, que determina novos padrões de segurança

Leia mais

Folder Gerenciamento de Baterias Versão 01 18/5/2011. Manual Técnico do Gerenciador de Baterias

Folder Gerenciamento de Baterias Versão 01 18/5/2011. Manual Técnico do Gerenciador de Baterias Manual Técnico do Gerenciador de Baterias Gerenciamento Baterias Engetron A Engetron oferece o melhor sistema microprocessado de Gerenciamento Individual de Baterias, pois garante o monitoramento contínuo

Leia mais

ATA DE REGISTRO DE PREÇO

ATA DE REGISTRO DE PREÇO ÓRGÃO DETENTOR DA ATA: TRIBUNAL DE CONTAS DO ESTADO DO MATO GROSSO Pregão Presencial N. 13/2015 Ata de Registro de Preço ÓRGÃO: Tribunal de Contas do Estado do Mato Grosso Pregão Presencial N. 13/2015

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2017. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Central de Comunicações Unificadas Servidor: Com processador para embarcar qualquer

Central de Comunicações Unificadas Servidor: Com processador para embarcar qualquer SERVIDOR COM GATEWAY MODULAR INTEGRADO Principais Características Aplicações Típicas All-in-one: Servidor e gateway modular em um único PBX IP e PABX appliance. Central de Comunicações Unificadas Servidor:

Leia mais

Display com interface amigável e de fácil navegação;

Display com interface amigável e de fácil navegação; O equipamento Velti Acesso foi desenvolvido com a finalidade de atender as mas diversas necessidades de controle de ambientes e pessoas, baseado nas tecnologias mais modernas visa o fácil configuração

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, ISO27001:2013 compliance. Norma Internacional

Leia mais

Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP

Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Porque computação móvel na nuvem? A ilusão de recursos de computação infinitos, disponíveis a demanda. Incrementar os

Leia mais

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software;

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software; DATASHEET 1 UMA REVOLUCIONÁRIA FERRAMENTA DE MONITORAMENTO DE REDES Monsta é uma poderosa ferramenta de monitoramento que diagnostica, detecta, alerta e auxilia na solução de problemas existentes em sua

Leia mais

Infraestruturas Dedicadas Windows para alojamento do ERP PRIMAVERA SaaS

Infraestruturas Dedicadas Windows para alojamento do ERP PRIMAVERA SaaS Infraestruturas Dedicadas Windows para alojamento do ERP PRIMAVERA SaaS As nossas soluções fornecem os seguintes serviços: Aplicação pronta a usar Hardware e infraestrutura de apoio (Monitorização, Ar

Leia mais

Veeam Endpoint Backup FREE

Veeam Endpoint Backup FREE CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint

Leia mais