<Insert Picture Here> Oracle Audit Vault

Tamanho: px
Começar a partir da página:

Download "<Insert Picture Here> Oracle Audit Vault"

Transcrição

1

2 <Insert Picture Here> Oracle Audit Vault

3 Agenda Solução de Segurança Oracle Autenticação Autorização Privacidade e Integridade Auditoria

4 Solução de Segurança Oracle Segurança no banco de dados Gerenciamento de identidades Oracle Advanced Security Oracle Label Security Oracle Database Vault Oracle Secure Backup Oracle Secure Enterprise Search Criptografia de dados Acesso granular Oracle Access Manager Oracle Identity Manager Oracle Identity Federation Oracle Virtual Directory Oracle Internet Directory Oracle Directory Integration Platform Oracle Enterprise Single Sign-On

5 1977 Oracle Database Security 30 anos de inovação Oracle Audit Vault Oracle Database Vault DB Security Evaluation #19 Transparent Data Encryption EM Configuration Scanning Fine Grained Auditing (9i) Secure application roles Client Identifier / Identity propagation Oracle Label Security Proxy authentication Enterprise User Security Global roles Virtual Private Database (8i) Database Encryption API Strong authentication (PKI, Kerberos, RADIUS) Native Network Encryption (Oracle7) Database Auditing Government customer 2007

6 Segurança ponta a ponta Usuários Dados Org 10 KING SCOTT Org 20 Network ❶⓿ ⓿0 ⓿ PIERMAR KNOX KYTE Org 30 CAREY HOECHST Admin Autenticação Privacidade e Integridade das Comunicações Controle de Acesso Privacidade e Integridade dos Dados Auditoria Abrangente

7 Segurança de Ponta a Ponta Autenticação Garantir que o usuário é realmente quem diz ser. Autorização Privacidade e Integridade Auditoria

8 Autenticação Reforçada Servidores de autenticação suportados LDAP v3 Kerberos CyberSafe Win2K/XP KDC Entrust Radius Smartcards SecurID tokens Dispositivos biométricos Ex : scanners de retina e de digitais Oracle10g Database Security Server

9 Segurança de Ponta a Ponta Autenticação Autorização Verificação de quais privilégios e recursos o usuário pode acessar. Privacidade e Integridade Auditoria

10 Virtual Private Database Quais linhas cada usuário pode acessar/manipular? Regras sensíveis a colunas Desonera a camada de aplicações Fine Grained Access + Application Context Política Notas Analista_SP Select * from notas_fiscais Where cod_contrib = 20 Analista_RS Select * from notas_fiscais Where cod_contrib = 10

11 Oracle Label Security Chevron BP Amoco Chevron ExxonMobil Oracle Label Security VPD BP Amoco ExxonMobil Conoco Conoco Para garantir privacidade cria-se diversas instâncias de banco de dados aumentando complexidade e custo administrativo Solução Oracle: Label Security Segurança centralizada dos dados reduzindo custos de administração

12 Controle de acesso Label Security Levels Vice Presidente Gerentes Funcionários

13 Controle de acesso Label Security Levels + Compartments Comercial Crédito Marketing Vice Presidente Gerentes Funcionários

14 Controle de acesso Label Security Levels + Comp. + Groups Comercial Crédito Marketing Vice Presidente Gerentes Funcionários

15 Controle de acesso User Alex Label VP : Comercial : SP Gerente Gerente Funcion. : Comercial : SP : Comercial : RS, SC : Comercial : MG, SP VP : Marketing : RJ Tabela Funcion. VP : Credito : SP : Comercial : RS Levels Groups User Scott Label Gerente : Comercial : SP Compartments

16 Oracle Label Security

17 Integração OLS e OID

18 Oracle Database Vault Benefícios Conformidade com Regulamentações Prevenção à usuários internos Separação de responsabilidades DBA Características Primeira solução de segurança em banco de dados que restringe os privilégios dos DBAs Controle baseado em IP, horário,etc Evita o acesso de super-usuários CRM Contribuintes

19 Oracle Database Vault Financeiro OE GL RH PER BEN Outras aplicações OLTP OLAP Alter System

20 Segurança de Ponta a Ponta Autenticação Autorização Privacidade e Integridade A necessidade de proteger informações sensíveis, para que não sejam vistas nem alteradas indiscriminadamente. Auditoria

21 Criptografia no Transporte Todos os protocolos : SQL*Net, Net8, IIOP, Thick JDBC, Thin JDBC Web Server Oracle Servers Browser Clients SQL Clients

22 Configuração Criptografia de Rede

23 Criptografia no Armazenamento First Diana Paul Julia Steven Last Roberts Nelson Patterson Drake Store Id Credit Card!3Asjfk234 #k230d23* #dkal3j49i3! Chave simétrica armazenada em uma wallet protegida por senha no S.O

24 Segurança de Ponta a Ponta Autenticação Autorização Privacidade e Integridade Auditoria Processo que assegura que as atividades dos usuários estão gravadas e eventos suspeitos são revisados.

25 Desafios da Auditoria O que deve-se auditar? Dados modificados: Quem realizou? O que realizou? Consulta de dados sensíveis: Quem consultou? Quem tentou consultar? Auditoria x Tecnologia Como auditar as atividades no banco, sem impacto na performance?

26 Auditoria : Fine-grained Auditing Política de Auditoria Não auditado... WHERE SALARY > AUDIT COLUMN = SALARY SELECT NAME, ADDRESS FROM EMP Registros Auditados SELECT NAME, SALARY FROM EMP WHERE POSITION = VP EMPLOYEES SELECT NAME, SALARY FROM EMP WHERE POSITION = VP, <timestamp>, <username>, etc.

27 Oracle Audit Vault Confie,mas verifique. Coletar e consolidar dados de auditoria A partir do Oracle 9i Release 2 Simplifica geração de relatórios Pré-definidos Customizados Detecta e previne ataques internos Alerta atividade suspeita Escalável e seguro Database Vault, Advanced Security Partitioning Diminui custos com políticas de auditoria Relatórios Centralização do Oracle 9iR2 gerenciamento/provisionamento de políticas Monitor 10gR1 Políticas Segurança 10gR2 (Futuro) Outras fontes

28 Oracle Audit Vault - Relatórios Relatórios pré-definidos Atividade de usuários DBAs Acesso a dados confidenciais Grant aos perfis Atividade de DDLs Login/logout Relatórios usuário final O que determinado usuário fez no banco financeiro? O que um usuário fez nos BDs? Quem acessou dados sensíveis? Relatórios customizados Oracle BI Publisher, Application Express, ou outras ferramentas

29 Oracle Audit Vault - Alertas Alertas podem ser definidos para: Leitura de dados sensíveis Criação de usuários em sistemas confidenciais Privilégios em sistemas confidenciais Grant de DBA Falhas de logins dos usuários Alertas são avaliados na chegada Gera relatórios de comportamentos suspeitos

30 Oracle Audit Vault - Políticas Políticas de auditoria centralizadas Compara com configurações existentes nas fontes Banco RH Banco Financeiro Banco CRM Provisionamento centralizado Mostrar conformidade Config de privilágios Config de auditoria SOX Configuração de privacidade Audit Vault Administrator

31 Oracle Audit Vault Data Warehouse Escalável e Flexível Audit Warehouse Permite Business Intelligence Criação de relatórios Audit Vault Warehouse - Dimensões Tempo, Servidor, Fonte, Usuário, Evento, Metadados documentados Ferramentas de BI Desempenho e escalabilidade Particionamento embutido Escalável Certificado para o Oracle RAC

32 Oracle Audit Vault - Segurança Proteção nativa Transmissão criptografada de dados Separação de funções Audit Vault Administrator Audit Vault Auditor Utiliza Oracle Database Vault Oracle Advanced Security

33 Oracle Audit Vault - Dashboard Visão global de segurança e conformidade

34

<Insert Picture Here> Gerenciamento de identidades

<Insert Picture Here> Gerenciamento de identidades Gerenciamento de identidades Alexandre Pereira Agenda Direcionadores de negócio Solução de gerenciamento de identidades Serviços de diretório Controle de acesso Provisionamento Federação

Leia mais

<Insert Picture Here> Comparativo entre DBSE e DBEE

<Insert Picture Here> Comparativo entre DBSE e DBEE Comparativo entre DBSE e DBEE Oracle Database Oracle Database Standard Edition Disponível para ambientes com até 4 processadores, possui features limitadas e não oferece possibilidade

Leia mais

Gestão Automática de Senhas Privilegiadas

Gestão Automática de Senhas Privilegiadas Gestão Automática de Senhas Privilegiadas Fernando Oliveira Diretor da Lieberman Software para a América Latina Foliveira@LiebSoft.com +1 (954) 232 6562 2013 by Lieberman Software Corporation O que é a

Leia mais

Um artigo técnico da Oracle Março de 2011. Segurança Econômica e Conformidade com o Oracle Database 11g Release 2

Um artigo técnico da Oracle Março de 2011. Segurança Econômica e Conformidade com o Oracle Database 11g Release 2 Um artigo técnico da Oracle Março de 2011 Segurança Econômica e Conformidade com o Oracle Database 11g Release 2 Introdução... 2 Oracle Database Security... 2 Criptografia e Mascaramento de Dados... 3

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados

Carga Horária 40 horas. Requisitos Servidor Oracle 10G Ferramenta para interação com o banco de dados Oracle 10g - Workshop de Administração I Objetivos do Curso Este curso foi projetado para oferecer ao participante uma base sólida sobre tarefas administrativas fundamentais. Neste curso, você aprenderá

Leia mais

Oracle Database 11g: Novos Recursos para Administradores

Oracle Database 11g: Novos Recursos para Administradores Oracle Database 11g: Novos Recursos para Administradores Course O11NFA 5 Day(s) 30:00 Hours Introduction Este curso de cinco dias oferece a você a oportunidade de conhecer e fazer exercícios com os novos

Leia mais

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1

Gerenciamento de identidade para usuários privilegiados. Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Gerenciamento de identidade para usuários privilegiados Copyright 2015 Centrify Corporation. Todos os direitos reservados. 1 Principais desafios do gerenciamento da identidade privilegiada Ameaças internas

Leia mais

MANUAL DO USUÁRIO DE REDE

MANUAL DO USUÁRIO DE REDE MANUAL DO USUÁRIO DE REDE Armazenar registro de impressão na rede Versão 0 BRA-POR Definições de observações Utilizamos o seguinte ícone neste Manual do Usuário: Observações indicam como você deve reagir

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Nome do curso. Administração de Banco de Dados DBA ORACLE. Objetivos. Objetivos Gerais. Objetivos Específicos. Público Alvo

Nome do curso. Administração de Banco de Dados DBA ORACLE. Objetivos. Objetivos Gerais. Objetivos Específicos. Público Alvo Nome do curso Administração de Banco de Dados DBA ORACLE Objetivos Objetivos Gerais Aperfeiçoar o profissional da área de Banco de Dados e TI (Tecnologia da Informação), demonstrando conceitos de modelagem

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

ATA DE REUNIÃO. 1) Recebimento de eventuais questionamentos e/ou solicitações de esclarecimentos Até 14/04/2009 às 18:00 horas;

ATA DE REUNIÃO. 1) Recebimento de eventuais questionamentos e/ou solicitações de esclarecimentos Até 14/04/2009 às 18:00 horas; ATA DE REUNIÃO CONSULTA PÚBLICA PARA AQUISIÇÃO DE SOLUÇÃO DE FIREWALL DE BANCO DE DADOS, PARA OS CENTROS DE PROCESSAMENTO DA DATAPREV, NO RIO DE JANEIRO, SÃO PAULO E DISTRITO FEDERAL Local: Dataprev SAS

Leia mais

Advanced IT S/A. EM10g Grid Control. Introdução. Introdução. Agenda. Como alcança estes objetivos Grid Control Home Page Pode gerenciar:

Advanced IT S/A. EM10g Grid Control. Introdução. Introdução. Agenda. Como alcança estes objetivos Grid Control Home Page Pode gerenciar: Agenda Advanced IT S/A EM10g Grid Control Denise Cunha Advanced IT S/A - DBA Gerenciando Deployments (distribuições) Estendendo o EM Sistema de Jobs Start e Stop do EM Objetivos Extrair informações críticas

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Introdução ao Produto

Introdução ao Produto Introdução ao Produto O desafio Database Activity Monitoring provides privileged user and application access monitoring that is independent of native database logging and audit functions. It can function

Leia mais

Sistemas Operacionais II. Prof. Gleison Batista de Sousa

Sistemas Operacionais II. Prof. Gleison Batista de Sousa Sistemas Operacionais II Prof. Gleison Batista de Sousa Objetivos de aprendizagem Conhecer o funcionamento dos sistemas operacionais para redes de computadores. Aprender como é feito o gerenciamento do

Leia mais

MANUAL DO UTILIZADOR DE REDE

MANUAL DO UTILIZADOR DE REDE MANUAL DO UTILIZADOR DE REDE Guardar o registo de impressão na rede Versão 0 POR Definições de notas Ao longo do Manual do utilizador, é utilizado o seguinte ícone: Notas sobre como enfrentar situações

Leia mais

Plug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai

Plug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai Plug and play options, integrating systems Opções de plug and play, integrando sistemas Flavio de Nadai Plug & Play Options Integrating Systems Flávio De Nadai Desenvolvimento de Negócios Utilities & Telecom

Leia mais

ArcGIS for Server: Administração e Configuração do Site (10.2)

ArcGIS for Server: Administração e Configuração do Site (10.2) ArcGIS for Server: Administração e Configuração do Site (10.2) Duração: 3 dias (24 horas) Versão do ArcGIS: 10.2 Material didático: Inglês Descrição Projetado para administradores, este curso ensina como

Leia mais

Oracle Enterprise Manager 10g Grid Control NOVO

Oracle Enterprise Manager 10g Grid Control NOVO Oracle University Contact Us: +351214235182 Oracle Enterprise Manager 10g Grid Control NOVO Duration: 5 Days What you will learn Este curso oferece uma visão geral dos recursos do Grid Control 10.2.0.4.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES.

Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES. SEGURANÇA DE USUÁRIOS Cada banco de dados Oracle possui uma lista de usuários válidos, identificados por USERNAMES. Todos os usuários são cadastrados no Dicionário de Dados do Banco em tabelas e views

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012

Apresentação. Objetivo. Público alvo. Dados Principais. Tecnologia Abordada Microsoft SQL Server 2012 Apresentação Este curso fornece capacitação técnica e administrativa necessária para o desenvolvimento, administração e manutenção de soluções de dados utilizando o Microsoft SQL Server 2012. O aluno terá

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento

Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Service Management Desbloqueio de Contas e Provisionamento via Autoatendimento Automidia Quem Somos Empresa Brasileira, fundada em 1992 Desenvolvimento de Softwares Centrais de Serviços, Service

Leia mais

<Insert Picture Here>

<Insert Picture Here> Marcos Guimaraes Sales Consultant marcos.guimaraes@oracle.com Program Agenda Tempo previsto 90 min. Oracle Overview de Soluções Oracle Oracle Database 11g Opcionais

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Oracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014

Oracle ISV. Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Oracle ISV 2014 Felipe Pontes, felipe.pontes@oracle.com Gerente Senior de Consultoria de Vendas ISV/OEM Setembro 09, 2014 Copyright 2014 Oracle and/or its affiliates. All rights reserved. Visão Corporativa

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

IBM Tivoli Access Manager para Enterprise Single Sign-On

IBM Tivoli Access Manager para Enterprise Single Sign-On Acesso consistente a aplicativos através de uma solução fácil de implementar IBM Tivoli Access Manager para Enterprise Single Sign-On Destaques Ajude a simplificar a experiência do usuário eliminando a

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2

Arquitetura de BDs Distribuídos. Victor Amorim - vhca Pedro Melo pam2 Victor Amorim - vhca Pedro Melo pam2 Arquitetura de BDs Distribuídos Sistemas de bds distribuídos permitem que aplicações acessem dados de bds locais ou remotos. Podem ser Homogêneos ou Heterogêneos: Homogêneos

Leia mais

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil

Daniel Romio, CISSP. Check Point Virtual Gateway Edition. Channel Manager - Brasil Check Point Virtual Gateway Edition Daniel Romio, CISSP Channel Manager - Brasil Agenda 1 Desafios dos clientes 2 Visão Geral da Solução 3 Casos de Uso 4 Pacotes e preços 5 Sumário 2 Tendências de Mercado

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede?

Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Equipamentos e Usuários: Você Realmente Conhece Quem se Conecta na Sua Rede? Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais

Leia mais

A base de dados. A plataforma Internet Oracle9i Completa, Logo Simples. Page 1. Luís Marques Senior Sales Consultant Solutions Team

A base de dados. A plataforma Internet Oracle9i Completa, Logo Simples. Page 1. Luís Marques Senior Sales Consultant Solutions Team A base de dados Luís Marques Senior Sales Consultant Solutions Team A plataforma Internet Oracle9i Completa, Logo Simples Oracle9i Application Server Oracle9i Database Server Page 1 Áreas em foco na base

Leia mais

CAPÍTULO 2 Processos de negócios, informação e sistemas de informação 39

CAPÍTULO 2 Processos de negócios, informação e sistemas de informação 39 Sumário Introdução 17 PARTE I OsSIG evocê 21 CAPÍTULO 1 A importância do SIG 23 1.1 Existem aplicativos de negócios para Facebook e Twitter que ofereçam uma boa relação custo-benefício? 25 1.2 Como conquistar

Leia mais

Desmanchando a Bola de Neve. Edmo Lopes Filho

Desmanchando a Bola de Neve. Edmo Lopes Filho Desmanchando a Bola de Neve. Edmo Lopes Filho Coordenador de Segurança da Informação e Infraestrutura de TI 1 Agenda 1 Institucional Algar Telecom 2 Infraestrutrura de TI 3 O problema 4 Solução implementada

Leia mais

SISTEMA GERENCIADOR DE BANCO DE DADOS

SISTEMA GERENCIADOR DE BANCO DE DADOS BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br SISTEMA GERENCIADOR

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Sumário Instalando o Windows 2000 Server... 19

Sumário Instalando o Windows 2000 Server... 19 O autor... 11 Agradecimentos... 12 Apresentação... 13 Introdução... 13 Como funcionam as provas de certificação... 13 Como realizar uma prova de certificação... 13 Microsoft Certified Systems Engineer

Leia mais

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado.

adquiriu eventos para um período de tempo especificado. Mostra todos os erros para um período de tempo especificado. Relatórios Descrição Resumida Firewall Alerts Mostra alertas do dispositivos solicitado para um período Firewall Configuration Activity Mostra todas as alterações de configurações reportadas para um período

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

A Gerência em Redes de Computadores

A Gerência em Redes de Computadores A Gerência em Redes de Computadores Gerência de Redes Redes Ferramenta fundamental Tecnicamente: constante expansão, tanto fisicamente como em complexidade. O que o usuário espera da rede? Disponibilidade

Leia mais

Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa.

Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo. Fernando Mira da Silva fernando.silva@tecnico.ulisboa. Gestão de Identidades e Código Aberto: A simplicidade de um problema complexo Fernando Mira da Silva fernando.silva@tecnico.ulisboa.pt Gestão de Identidades e código aberto Sumário Código aberto Gestão

Leia mais

Enterprise Security. Palestrante: Rafael Santos da Rosa

Enterprise Security. Palestrante: Rafael Santos da Rosa Enterprise Security Palestrante: Rafael Santos da Rosa Sobre a Netsul Inovação na segurança é necessária? Segurança de Aplicações na Internet Segurança dos seus usuários Segurança dos seus Bancos de Dados

Leia mais

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos... Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv

Leia mais

Gerência de Banco de Dados

Gerência de Banco de Dados exatasfepi.com.br Gerência de Banco de Dados Prof. Msc. André Luís Duarte Banco de Dados Os bancos de dados são coleções de informações que se relacionam para criar um significado dentro de um contexto

Leia mais

Sharepoint Support (m/f)

Sharepoint Support (m/f) Sharepoint Support (m/f) Quais as minhas responsabilidades: Responsabilidades ao nível do suporte técnico aplicacional em SharePoint nas versões 2007,2010 e 2013, tarefas de troubleshouting e resolução

Leia mais

Inovação e Tecnologia Acelerando o crescimento dos seus negócios. Alexandre Castro Channel Enabler & Solution Expert

Inovação e Tecnologia Acelerando o crescimento dos seus negócios. Alexandre Castro Channel Enabler & Solution Expert Inovação e Tecnologia Acelerando o crescimento dos seus negócios Alexandre Castro Channel Enabler & Solution Expert BUSINESS ONE Solução completa e integrada para gestão empresarial, acessível para empresas

Leia mais

Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal

Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal DOCUMENTAÇÃO TÉCNICA outubro de 2014 Soluções da CA Technologies para conformidade da segurança de informações de justiça criminal William Harrod Consultor de estratégia de segurança cibernética do setor

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE DADOS

ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação ão? Como um sistema de gerenciamento

Leia mais

StorageTek Virtual Storage Manager GUI

StorageTek Virtual Storage Manager GUI StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Banco de Dados LDAP Rodrigo Rubira Branco - rodrigo@firewalls.com.br O que é Serviço de Diretorio? Banco de dados especializado em armazenar informações sobre objetos Caracteristicas

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Como utilizar a central de gerenciamento VPN.

Como utilizar a central de gerenciamento VPN. Como utilizar a central de gerenciamento VPN. Construir conexões VPN entre vários roteadores pode ser uma tarefa demorada. Em cada um dos roteadores há diversos parâmetros que precisam ser sincronizados,

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio Competências da aula 3 Conceito sobre o Active Directory. Instalação do Active Directory e serviços necessários

Leia mais